نکات آموزشی شبکه

نکات آموزشی شبکه

دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 488 کیلو بایت
تعداد صفحات 16
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این فایل، تعدادی نکات آموزشی مربوط به شبکه، برای استفاده شما آماده شده است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مدیریت اتفاقات در شبکه توزیع

مدیریت اتفاقات در شبکه توزیع

دسته بندی برق
فرمت فایل doc
حجم فایل 658 کیلو بایت
تعداد صفحات 84
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

از آنجائیكه بكارگیری روش های اصولی و علمی مانور در شبكه های فشار متوسط ، تأثیر بسزایی در كاهش زمان خاموشی دارد ، وجود یك دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شركت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبكه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبكه های فشار متوسط ›› تهیه شده است .

فهرست مطالب

چکیده. 1

ضرورت تدوین نظام نامه مانور شبكه فشار متوسط… 2

فصل اول.. 3

تعاریف…. 3

1- شبكه :4

2- مانور :4

3- مركز كنترل :4

4- مسئول كنترل شبكه :4

5- مأمور مانور :4

6- نقطه مانور :4

7- نقطه شروع كار :5

8- منطقه ( امور ) معین :5

9- شركت معین :5

10- عیب زودگذر :5

11- عیب ماندگار :5

12- ولتاژ مجاز آزمایش شبكه :5

13- فیدر :5

14- دستگاه آزمایش شبكه :5

15- فرم اجازه كار :6

16- شبكه دارای سیستم اتوماسیون :6

17- اولویت ویژه مقطعی :6

18- اولویت ویژه دائم :6

19- اتصال زمین :6

20- تعمیرات شبكه :6

21- تفنگ پرتاب سیم زمین :6

فصل دوم:7

تشخیص وجود خطا7

تجهیزات و تکنولوژی های جدید:8

○ سیستم اتوماسیون.. 8

○ ریكلوزر و سكشنالایزر. 8

○ آشكار سازهای خطا9

○ رله های ثانویه. 9

○ سیستم GPS.. 9

○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی… 10

○ سیستم هشداردهنده قطع المان كات اوت ، بریكر ، كلید فشار ضعیف و بازشدن درب پستها10

فصل سوم. 11

روشهای مختلف آزمایش شبکه های توزیع.. 11

روشهای مختلف آزمایش شبكه های فشار متوسط… 12

الف: روش آزمایش شبكه 20 كیلوولت با استفاده از دستگاه تستر :12

الف-1- انتخاب محل انجام آزمایش….. 12

الف-2- استقرار در محل آزمایش….. 12

الف-3- شروع عملیات آزمایش شبكه. 13

تفاوت شبكه سالم و معیوب با توجه به تغییرمكان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14

ـ شبكه مورد آزمایش سالم است…. 14

مرحله سوم اعمال ولتاژ.

مرحله دوم اعمال ولتاژ.

ـ شبكه مورد آزمایش معیوب است…. 15

ب ـ روش آزمایش انواع شبكه های فشار متوسط… 17

ب-1- آزمایش تكه كابل یا خط هوائی فاقد انشعاب… 17

ب-2- آزمایش شبكه دارای انشعاب… 18

* آزمایش شبكه هوائی دارای انشعاب… 18

* آزمایش شبكه های كابلی و مختلط دارای انشعاب… 19

ب-3- آزمایش شبكه دارای لوازم اندازه گیری… 19

ب-4- آزمایش یك ترانسفورماتور مشكوك به عیب…. 20

  • اندازه گیری مقاومت اهمی سیم پیچهای ترانسفورماتور. 20
  • اندازه گیری مقاومت عایقی ترانسفورماتور. 21

ج ـ نكات مهم در آزمایش شبكه. 22

فصل چهارم. 24

عملیات مانور شبکه توزیع.. 24

عملیات مانور در شبكه. 25

○ نقطه مانور. 25

5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبكه. 27

5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبكه. 28

5- ب-1- روش مانور در زمان وقوع عیب در شبكه هوائی… 28

* مانور شبكه هوائی دارای تجهیزات قطع كننده و حفاظتی… 29

  • عملیات مانور در شبكه هوائی در حالت وقوع عیب زودگذر. 29

□ محل بروز عیب زودگذر بعد از ریكلوزر باشد.. 30

□ محل بروز عیب زودگذر قبل از ریكلوزر باشد.. 30

  • عملیات مانور در شبكه هوائی در حالت وقوع عیب ماندگار. 30

□ محل بروز عیب ماندگار بعد از ریكلوزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای سكشنالایزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز كات اوت باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32

◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32

□ محل بروز عیب ماندگار قبل از ریكلوزر باشد.. 33

* مانور شبكه هوایی فاقد تجهیزات حفاظتی… 35

5- ب-2- روش مانور درزمان وقوع عیب در شبكه كابلی… 37

5- ب-3- روش مانور در زمان وقوع عیب در شبكه مختلط… 39

5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41

5- د- مانور به منظور تغییر آرایش نرمال شبكه در مواقع اولویت های ویژه. 43

○ اولویت ویژه مقطعی… 43

○ اولویت ویژه دائم.. 44

5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45

5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبكه های جدیدالاحداث… 46

  • مانور به منظور بی برق نمودن تأسیسات جهت توسعه و احداث شبكه. 46
  • مانور به منظور برقراری جریان شبكه های جدیدالاحداث… 46

5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط… 48

5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری… 49

5- ط- مانور در شبكه های دارای اتوماسیون.. 50

☼ راهكارها و پیشنهادات… 51

فصل پنجم.. 52

مدل عملیات مانور یک شبکه توزیع نمونه. 52

مدل تصمیم گیری عملیات مانور یك شبكه فشار متوسط نمونه. 53

« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یك پست 20/63 كیلوولت به علل مختلف ». 57

فصل ششم.. 59

عیب یابی خطوط زمینی (کابلی)59

مقدمه:60

عیب یابی کابل… 62

شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب… 62

مواردی که هنگام شروع بکار باید رعایت شود. 63

شرح دستگاه عیب یاب… 63

الف) کابل برق ماشین عیب یاب… 63

کابل اصلی دستگاه عیب یاب… 64

شرح قسمتهای داخل ماشین عیب یاب… 64

دستگاه رفلکتور. 65

دستگاه تست HV…. 66

دستگاه تخلیه الکتریکی… 67

دستگاه مولد فرکانس صوتی FLS.. 68

مراحل عیب یابی کابل 20کیلو ولت…. 69

امتحان فاز بریدگی… 69

مراحل عیب یابی کابل فشار ضعیف…. 70

دستگاه تستر. 70

فصل هفتم.. 72

ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72

ایمنی در مانور شبكه های فشار متوسط… 73

○ فهرست لوازم ایمنی انفرادی :74

○ فهرست لوازم ایمنی گروهی :75

◙ مقررات ایمنی قبل از انجام كار. 75

◙ مقررات ایمنی حین انجام كار. 76

◙ مقررات ایمنی بعد از انجام كار. 76

◙ الزامات ایمنی مأمورین مانور77

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبكه(21ص)


با سلام خدمت دوستان امروز هم ادامه بحث لایه 1 را خواهیم داشت خوب در مورد کابلهای Twisted Pair در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و … صحبت خواهم کرد. برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e ، Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند.   از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد. پس در اتصال سیمها ما جابجایی داریم. در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.    با این نوع اتصال یا کابل، کابل Cross گفته م …

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

دسته بندی برق
فرمت فایل doc
حجم فایل 4.266 مگا بایت
تعداد صفحات 143
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

چكیده

در سالهای اخیر، مسایل جدی كیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، كه بدلیل شدت استفاده از تجهیزات الكترونیكی حساس در فرآیند اتوماسیون است. وقتی كه دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممكن است این تجهیزات درست كار نكند، و موجب توقف تولید و هزینه­ی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد می­شود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی می­شود. تعداد و ویژگیهای افت ولتاژها كه بعنوان عملكرد افت ولتاژها در باسهای مشتریان شناخته می­شود، ممكن است با یكدیگر و با توجه به مكان اصلی خطاها فرق كند. تفاوت در عملكرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مكانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملكرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها می­شود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایین­تر تعریف می­شود. بواسطه امپدانس ترانسفورماتور كاهنده، انتشار در جهت معكوس، چشمگیر نخواهد بود. عملكرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری می­توان ارزیابی كرد. هر چند ممكن است این عملكرد در پایانه­های تجهیزات، بواسطه اتصالات سیم­پیچهای ترانسفورماتور مورد استفاده در ورودی كارخانه، دوباره تغییر كند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات كارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیه­سازی انواع اتصالات سیم پیچها بررسی می­کند و در نهایت نتایج را ارایه می­نماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید می­شود.

كلید واژه­ها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.

Key words: Voltage Sag Transformer Modeling Transformer Connection Saturation Simulation.

فهرست مطالب

1-1 مقدمه. 2

1-2 مدلهای ترانسفورماتور. 3

1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4

1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6

1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7

2- مدلسازی ترانسفورماتور. 13

2-1 مقدمه. 13

2-2 ترانسفورماتور ایده آل.. 14

2-3 معادلات شار نشتی.. 16

2-4 معادلات ولتاژ. 18

2-5 ارائه مدار معادل.. 20

2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22

2-7 شرایط پایانه ها (ترمینالها). 25

2-8 وارد کردن اشباع هسته به شبیه سازی.. 28

2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29

2-8-2 شبیه سازی رابطه بینو ……….. 33

2-9 منحنی اشباع با مقادیر لحظهای.. 36

2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36

2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39

2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41

2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43

2-11-1 حل عددی معادلات دیفرانسیل.. 47

2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53

3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57

3-1 مقدمه. 57

3-2 دامنه افت ولتاژ. 57

3-3 مدت افت ولتاژ. 57

3-4 اتصالات سیم پیچی ترانس…. 58

3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59

§3-5-1 خطای تكفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59

§3-5-2 خطای تكفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59

§3-5-3 خطای تكفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60

§3-5-4 خطای تكفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60

§3-5-5 خطای تكفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60

§3-5-6 خطای تكفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60

§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61

§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61

§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61

§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61

§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62

§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62

§3-5-13 خطاهای دو فاز به زمین.. 62

3-6 جمعبندی انواع خطاها 64

3-7 خطای Type A ، ترانسفورماتور Dd.. 65

3-8 خطای Type B ، ترانسفورماتور Dd.. 67

3-9 خطای Type C ، ترانسفورماتور Dd.. 69

3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72

3-11 خطای Type E ، ترانسفورماتور Dd.. 72

3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73

3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73

3-14 خطای Type A ، ترانسفورماتور Dy.. 73

3-15 خطای Type B ، ترانسفورماتور Dy.. 74

3-16 خطای Type C ، ترانسفورماتور Dy.. 76

3-17 خطای Type D ، ترانسفورماتور Dy.. 77

3-18 خطای Type E ، ترانسفورماتور Dy.. 78

3-19 خطای Type F ، ترانسفورماتور Dy.. 79

3-20 خطای Type G ، ترانسفورماتور Dy.. 80

3-21 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81

شبیه سازی با برنامه نوشته شده. 83

3-22 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85

شبیه سازی با برنامه نوشته شده. 87

3-23 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89

شبیه سازی با برنامه نوشته شده. 91

3-24 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93

شبیه سازی با برنامه نوشته شده. 95

3-25 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD.. 97

شبیه سازی با برنامه نوشته شده. 99

3-26 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101

شبیه سازی با برنامه نوشته شده. 103

3-27 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105

شبیه سازی با برنامه نوشته شده. 107

3-28 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type D در باس 5. 109

3-29 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type G در باس 5. 112

3-30 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type A در باس 5. 115

4- نتیجه گیری و پیشنهادات… 121

مراجع. 123

فهرست شكلها

شكل (1-1) مدل ماتریسی ترانسفورماتور با اضافه كردن اثر هسته

صفحه 5

شكل (1-2) ) مدار ستاره­ی مدل ترانسفورماتور قابل اشباع

صفحه 6

شكل (1-3) ترانسفورماتور زرهی تک فاز

صفحه 9

شكل (1-4) مدار الکتریکی معادل شكل (1-3)

صفحه 9

شكل (2-1) ترانسفورماتور

صفحه 14

شكل (2-2) ترانسفورماتور ایده ال

صفحه 14

شكل (2-3) ترانسفورماتور ایده ال بل بار

صفحه 15

شكل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی

صفحه 16

شكل (2-5) مدرا معادل ترانسفورماتور

صفحه 20

شكل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه

صفحه 24

شكل (2-7) ترکیب RL موازی

صفحه 26

شکل (2-8) ترکیب RC موازی

صفحه 27

شكل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور

صفحه 30

شكل (2-10) رابطه بین و

صفحه 30

شكل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع

صفحه 32

شكل (2-12) رابطه بینو

صفحه 32

شكل (2-13) رابطه بینو

صفحه 32

شكل (2-14) منحنی مدار باز با مقادیر rms

صفحه 36

شكل (2-15) شار پیوندی متناظر شكل (2-14) سینوسی

صفحه 36

شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی

صفحه 36

شكل (2-17) منحنی مدار باز با مقادیر لحظه­ای

صفحه 40

شكل (2-18) منحنی مدار باز با مقادیر rms

صفحه 40

شكل (2-19) میزان خطای استفاده از منحنی rms

صفحه 41

شكل (2-20) میزان خطای استفاده از منحنی لحظه­ای

صفحه 41

شكل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه

صفحه 42

شكل (2-22) مدار معادل الكتریكی ترانسفورماتور سه فاز سه ستونه

صفحه 43

شكل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه

صفحه 44

شكل (2-24) ترانسفورماتور پنج ستونه

صفحه 45

شكل (2-25) انتگرالگیری در یك استپ زمانی به روش اولر

صفحه 47

شكل (2-26) انتگرالگیری در یك استپ زمانی به روش trapezoidal

صفحه 49

شكل (3-1) دیاگرام فازوری خطاها

صفحه 62

شكل (3-2) شكل موج ولتاژ Vab

صفحه 63

شكل (3-3) شكل موج ولتاژ Vbc

صفحه 63

شكل (3-4) شكل موج ولتاژ Vca

صفحه 63

شكل (3-5) شكل موج ولتاژ Vab

صفحه 63

شكل (3-6) شكل موج جریان iA

صفحه 64

شكل (3-7) شكل موج جریان iB

صفحه 64

شكل (3-8) شكل موج جریان iA

صفحه 64

شكل (3-9) شكل موج جریان iA

صفحه 64

شكل (3-10) شكل موجهای ولتاژ Va Vb Vc

صفحه 65

شكل (3-11) شكل موجهای ولتاژ Va Vb Vc

صفحه 68

شكل (3-12) شكل موجهای جریان ia ib ic

صفحه 68

شكل (3-13) شكل موجهای ولتاژ Va Vb Vc

صفحه 69

شكل (3-14) شكل موجهای ولتاژ Va Vb Vc

صفحه 69

شكل (3-15) شكل موجهای جریان iB iA

صفحه 69

شكل (3-16) شكل موج جریان iA

صفحه 70

شكل (3-16) شكل موج جریان iB

صفحه 70

شكل (3-17) شكل موج جریان iC

صفحه 70

شكل (3-18) شكل موجهای ولتاژ Va Vb Vc

صفحه 71

شكل (3-19) شكل موجهای جریان ia ib ic

صفحه 71

شكل (3-20) شكل موجهای ولتاژ Va Vb Vc

صفحه 73

شكل (3-21) شكل موجهای جریان ia ib ic

صفحه 73

شكل (3-22) شكل موجهای جریان ia ib ic

صفحه 74

شكل (3-23) شكل موج ولتاژ Va

صفحه 74

شكل (3-24) شكل موج ولتاژ Vb

صفحه 74

شكل (3-25) شكل موج ولتاژ Vc

صفحه 74

شكل (3-26) شكل موج جریانiA

صفحه 74

شكل (3-27) شكل موج جریان iB

صفحه 74

شكل (3-28) شكل موج جریان iC

صفحه 74

شكل (3-29) شكل موج جریانiA

صفحه 75

شكل (3-30) شكل موج جریان iB

صفحه 75

شكل (3-31) موج جریان iC

صفحه 75

شكل (3-32) شكل موج جریانiA

صفحه 75

شكل (3-33) شكل موج جریان iB

صفحه 75

شكل (3-34) شكل موج جریان iC

صفحه 75

شكل (3-35) شكل موج ولتاژ Va

صفحه 76

شكل (3-36) شكل موج ولتاژ Vb

صفحه 76

شكل (3-37) شكل موج ولتاژ Vc

صفحه 76

شكل (3-38) شكل موج جریانiA

صفحه 76

شكل (3-39) شكل موج جریان iB

صفحه 76

شكل (3-40) شكل موج جریان iC

صفحه 76

شكل (3-41) شكل موج جریانiA

صفحه 76

شكل (3-42) شكل موج جریان iB

صفحه 76

شكل (3-43) شكل موج جریان iC

صفحه 76

شكل (3-44) شكل موج ولتاژ Va

صفحه 77

شكل (3-45) شكل موج ولتاژ Vb

صفحه 77

شكل (3-46) شكل موج ولتاژ Vc

صفحه 77

شكل (3-47) شكل موج جریانiA

صفحه 77

شكل (3-48) شكل موج جریان iB

صفحه 77

شكل (3-49) شكل موج جریان iC

صفحه 77

شكل (3-50) شكل موج جریانiA

صفحه 77

شكل (3-51) شكل موج جریان iB

صفحه 77

شكل (3-52) شكل موج جریان iC

صفحه 77

شكل (3-53) شكل موج ولتاژ Va

صفحه 78

شكل (3-54) شكل موج ولتاژ Vb

صفحه 78

شكل (3-55) شكل موج ولتاژ Vc

صفحه 78

شكل (3-56) شكل موج جریانiA

صفحه 78

شكل (3-57) شكل موج جریان iB

صفحه 78

شكل (3-58) شكل موج جریان iC

صفحه 78

شكل (3-59) شكل موج جریانiA

صفحه 78

شكل (3-60) شكل موج جریان iB

صفحه 78

شكل (3-61) شكل موج جریان iC

صفحه 78

شكل (3-62) شكل موج ولتاژ Va

صفحه 79

شكل (3-63) شكل موج ولتاژ Vb

صفحه 79

شكل (3-64) شكل موج ولتاژ Vc

صفحه 79

شكل (3-65) شكل موج جریانiA

صفحه 79

شكل (3-66) شكل موج جریان iB

صفحه 79

شكل (3-67) شكل موج جریان iC

صفحه 79

شكل (3-68) شكل موج جریانiA

صفحه 79

شكل (3-69) شكل موج جریان iB

صفحه 79

شكل (3-70) شكل موج جریان iC

صفحه 79

شكل (3-71) شكل موج ولتاژ Va

صفحه 80

شكل (3-72) شكل موج ولتاژ Vb

صفحه 80

شكل (3-73) شكل موج ولتاژ Vc

صفحه 80

شكل (3-74) شكل موج جریانiA

صفحه 80

شكل (3-75) شكل موج جریان iB

صفحه 78

شكل (3-76) شكل موج جریان iC

صفحه 80

شكل (3-77) شكل موج جریانiA

صفحه 80

شكل (3-78) شكل موج جریان iB

صفحه 80

شكل (3-79) شكل موج جریان iC

صفحه 80

شكل (3-80) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شكل (3-81) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شكل (3-82) شكل موجهای جریان) (kV با PSCAD

صفحه 82

شكل (3-83) شكل موجهای جریان) (kV با PSCAD

صفحه 82

شكل (3-84) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شكل (3-85) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شكل (3-86) شكل موجهای جریان با برنامه نوشته شده

صفحه 84

شكل (3-87) شكل موجهای جریان با برنامه نوشته شده

صفحه 84

شكل (3-88) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شكل (3-89) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شكل (3-90) شكل موجهای جریان) (kV با PSCAD

صفحه 86

شكل (3-91) شكل موجهای جریان) (kV با PSCAD

صفحه 86

شكل (3-92) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شكل (3-93) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شكل (3-94) شكل موجهای جریان با برنامه نوشته شده

صفحه 88

شكل (3-95) شكل موجهای جریان با برنامه نوشته شده

صفحه 88

شكل (3-96) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شكل (3-97) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شكل (3-98) شكل موجهای جریان) (kV با PSCAD

صفحه 90

شكل (3-99) شكل موجهای جریان) (kV با PSCAD

صفحه 90

شكل (3-100) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شكل (3-101) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شكل (3-102) شكل موجهای جریان با برنامه نوشته شده

صفحه 92

شكل (3-103) شكل موجهای جریان با برنامه نوشته شده

صفحه 92

شكل (3-104) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شكل (3-105) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شكل (3-106) شكل موجهای جریان) (kV با PSCAD

صفحه 94

شكل (3-107) شكل موجهای جریان) (kV با PSCAD

صفحه 94

شكل (3-108) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شكل (3-109) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شكل (3-110) شكل موجهای جریان با برنامه نوشته شده

صفحه 96

شكل (3-111) شكل موجهای جریان با برنامه نوشته شده

صفحه 96

شكل (3-112) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شكل (3-113) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شكل (3-114) شكل موجهای جریان) (kV با PSCAD

صفحه 98

شكل (3-115) شكل موجهای جریان) (kV با PSCAD

صفحه 98

شكل (3-116) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شكل (3-117) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شكل (3-118) شكل موجهای جریان با برنامه نوشته شده

صفحه 100

شكل (3-119) شكل موجهای جریان با برنامه نوشته شده

صفحه 100

شكل (3-120) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شكل (3-121) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شكل (3-122) شكل موجهای جریان) (kV با PSCAD

صفحه 102

شكل (3-123) شكل موجهای جریان) (kV با PSCAD

صفحه 102

شكل (3-124) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شكل (3-125) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شكل (3-126) شكل موجهای جریان با برنامه نوشته شده

صفحه 104

شكل (3-127) شكل موجهای جریان با برنامه نوشته شده

صفحه 104

شكل (3-128) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شكل (3-129) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شكل (3-130) شكل موجهای جریان) (kV با PSCAD

صفحه 106

شكل (3-131) شكل موجهای جریان) (kV با PSCAD

صفحه 106

شكل (3-132) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شكل (3-133) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 107

شكل (3-134) شكل موجهای جریان با برنامه نوشته شده

صفحه 108

شكل (3-135) شكل موجهای جریان با برنامه نوشته شده

صفحه 108

شكل (3-136) شكل موجهای ولتاژ) (kV

صفحه 109

شكل (3-137) شكل موجهای ولتاژ) (kV

صفحه 110

شكل (3-138) شكل موجهای جریان (kA)

صفحه 111

شكل (3-139) شكل موجهای ولتاژ) (kV

صفحه 112

شكل (3-140) شكل موجهای ولتاژ) (kV

صفحه 113

شكل (3-141) شكل موجهای جریان (kA)

صفحه 114

شكل (3-142) شكل موجهای جریان (kA)

صفحه 115

شكل (3-143) شكل موجهای جریان (kA)

صفحه 116

شكل (3-144) شكل موجهای جریان (kA)

صفحه 117

شكل (3-145) شبكه 14 باس IEEE

صفحه 118

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.315 مگا بایت
تعداد صفحات 251
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های کامپیوتری

چکیده
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری

معرفی شبکه های کامپیوتری

برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
– هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
– انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
– ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود.
– توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
– مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
– ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
– سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
– در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
– روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
– زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
– مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
– وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
– کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد ، ولی معمولا” Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری… 3
فصل دوم
سخت افزار شبکه ……………. 43
فصل سوم
نرم افزار شبکه ……………….. 153
فصل چهارم
امنیت شبکه …………………. 259

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق پروتکل TCP/IP

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات 52
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پروتکل TCP/IP

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.
سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده
می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملكرد پروتكل های مختلف TCP/IPو نحوه كار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبكه های TCP/IPمی باشد .
خواص TCP/IP
اینكه چرا TCP/IPبه مجموعه پروتكل منتخب برای غالب شبكه های داده تبدیل شده است دلایل متعددی دارد ،و یكی از آنها این است كه اینها پروتكلهایی هستند كه در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (كه بعدها آرپانت نام گرفت)، در واقع در زمانی كه تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از كامپیوترها تشكیل شده بود و هست و بدین لحاظ به مجموعه پروتكلی نیاز بود كه توسط همه آنها به طور مشترك مورد استفاده قرار گیرد .
مهمترین عنصری كهTCP/IPرا از سایر مجموعه پروتكل ها كه سرویس های لایه های شبكه و انتقال را در اختیار می گذارند متمایز می كند مكانیزم آدرس دهی جامع آن است .به هر یك از وسیله های روی یك شبكه TCP/IP یك (یا گاهی بیش ازیك)آدرس IPاختصاص داده می شود كه آن را به طور یكتا به سیستم های دیگر میشناساند.
بیشترPCهای شبكه های امروزی از آداپتورهای واسط شبكه اترنت یاTOKEN RING استفاده می كنند كه شناسه های یكتایی(آدرس های MAC) به صورت سخت افزاری در آنها حك شده است و این شناسه ها باعث می شوند كه آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر كامپوترها شناسه هایی توسط مدیران شبكه اختصاص داده می شود،و هیچ مكانیزمی وجود نداردكه تضمین كند سیستم دیگری از یك شبكه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی كند.
از آنجا كه یك مجمع مركزی وجود دارد كه آدرسهای IPرا ثبت می كند،میتوان مطمئن بود كه هیچ دو دستگاهی از اینترنت(اگر پیكربندی درستی داشته باشند) آدرسشان یكی نیست .به دلیل همین آدرس دهی است كه پروتكل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را كه در حال حاضر به كار میرود پشتیبانی كنند.
پروتكل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبكه های مایكرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممكن می سازد، به طوری كه همه آن را پشتیبانی می كنند و هرگز مغلوب پروتكل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتكلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یك مجمع تدوین استاندارد همچون IEEE، پروتكلهای TCP/IP با حفظ اصول دموكراسی و توسط یك گروه اتفاقی از داوطلبان كه از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر كس كه علاقمند به شركت در تدوین یك پروتكل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه كس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها كه IEEE منتشر می كند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یك كپی از یك استاندارد IEEE مثل 3/802 كه اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است كه می توان هر یك از استانداردهای TCP/IPرا كه Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود كرد .
پروتكلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است كه این پروتكل ها زمانی طراحی شدند كه آرپانت اساساً یك كلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ كس تصور آن را هم نمی كرد كه این پروتكل ها كه تولید می شوند زمانی روی شبكه ای به اندازه اینترنت كنونی به كار گرفته شوند . عامل اصلی محدود كننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است كه 32بیتی می باشد ، و نسخه جدید پروتكل IP تحت عنوان IPV6 در صدد رفع این نقیصه به كمك یك فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است كه شبكه های با تقریباً هر اندازه ای را پشتیبانی كند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی كه از آن استفاده می كنند را بدون مصرف زیاد پهنای باند و سایر منابع شبكه در اختیار آنها قرار دهد . مثلاً پروتكل NETBEUI با ارسال یك پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می كند .
به همین دلیل NETBEUI فقط روی شبكه های كوچك كه از یك دامنه انتشار تشكیل شده اند به كار می رود. تصور كنید كه در اینترنت هر كامپیوتر برای پیدا كردن یك دستگاه دیگر مجبور بود هر بار یك پیغام همگانی را برای میلیون ها دستگاه شبكه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز تركیب چند پروتكل استفاده می كند تا كیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتكل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتكل های آن به چهار لایه تقسیم می شوندكه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
كاربردی كاربردی
نمایش –
جلسه –
انتقال انتقال
شبكه اینترنت
پیوند دادها پیوند
فیزیكی –

OSI TCP/IP
درLANها،عملكرد لایه پیوند را یك پرتكلTCP/IP تعریف نمی كند،بلكه پروتكل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میكنند.برای برقراری مصالحه بین آدرس MAC كه آداپتور واسط شبكه در اختیارمی گذارد و آدرس IP كه در لایه شبكه به كار میرود،سیستم ها از یك پروتكل TCP/IP به نام پروتكل تصمیم گیری درباره آدرس (ARP) استفاده می كنند ،اما استانداردهایTCP/IP دو پروتكل را تعریف می كنند كه معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتكل نقطه به نقطه (PPP) و پروتكل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتكل اینترنت (IP) قرار داردكه حامل اصلی همه پروتكل هایی است كه در لایه های بالاتر كار می كنند،و پروتكل پیغام های كنترلی اینترنت (ICMP) ،كه سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می كنند.IP،به عنوان یك پروتكل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتكل كار می كنند : پروتكل كنترل ارسال (TCP) و پروتكل دیتاگرام كاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی كه UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی كه لایه های دیگر در اختیارش می گذارند از یكی از این دو استفاده می كند .
می توان گفت كه لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس كه برای عملیات اشتراك فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده كنند ، و نت بایوس همچنان همان عملكرد لایه نشستی را در اختیار می گذارد كه وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می كند ارائه می دهد . این فقط یك مثال است از اینكه چگونه لایه های پشته پروتكل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق كاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتكل ، و تطابق دقیقی بین عملكرد لایه های مختلف و پروتكلهای واقعی وجود ندارد .
تعریف لایه كاربردی از همه دشوارتر است ،زیرا پروتكل هایی كه در این لایه كار می كنند می توانند خود برنامه های وزین و كاملی باشند مثل پروتكل انتقال فایل (FTP)، یا مكانیزم هایی كه توسط سایر برنامه ها به كار می روند و سرویسی را ارائه می كنند ، مثل سیستم نام دامنه (DNS) و پروتكل ساده انتقال نامه (SMTP) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آموزش جامع شبکه


در اين كتاب مي آموزيد… توپولوژي هاي شبكه , معايب و محاسن هر كدام , مدل osi و لايه هاي آن , پروتكل هاي ارتباطي شبكه , سخت افزارهاي شبكه و عملكردهاي هر كدام , سيستم هاي عامل شبكه , پروتكل هاي امنيت شبكه , شبكه هاي بي سيم و استانداردهاي آن , شناسايي و نحوه رفع خطاهاي شبكه , ابزار سنجش و آزمايش شبكه , عيب يابي شبكه ها , مطالعه اين كتاب به چه كساني توصيه مي گردد؟ , اگر شما يكي از هزاران علاقه مند به شركت در آزمون +network هستيد و تصميم به شركت در آزمون داريد درنگ نكنيد زيرا اين كتاب بر مبناي سر فصل هاي مصوب شركت compTIA تهيه شده است. آزمون +NETWORK براي سنجش تجربه و دانش فني افراد تهيه شده است و هر كارشناس با حداقل 2 سال كار در زمينه شبكه و با مطالعه اين كتاب مي تواند در اين آزمون موفق شود. …

شبکه کردن دو کامپیوتر


  این مقاله برای عزیزان علاقمند به مطالب کامپیوتر و شبکه است که کاملا بصورت عملی و تصویری توضیحات داده شده است. اگر گام به گام با آموزش پیش بروید ، در آخر می توانید دو کامپیوترتان را باهم شبکه کنید. بدین وسیله فایل ها و سخت افزارها مثل پرینتر را بین دو کامپیوتر به اشتراک بگذارید و از خصلت بارز شبکه بهینه استفاده کنید. همچنین نکاتی پیشرفته با دستورات خاص وجود دارد که میتواند شما را به حرفه ای ها نزدیک و نزدیک تر کند. همین مقدار بدانید که با استفاده از چند نکته مسئول شبکه و کامپیوتر در زمان سربازی بودم و از این دوران خیلی راحت و خوب و خوش گذر کردم. 🙂 امیدوارم مورد قبول عزیزان واقع شود.     …

نمونه قرارداد ارائه سرویس شبکه اینترانت استان

دسته بندی فرم و مستندات
فرمت فایل rar
حجم فایل 13 کیلو بایت
تعداد صفحات 3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل نمونه قرارداد ارائه سرویس شبکه اینترانت استان شامل 3 صفحه می باشد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های عصبی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 701 کیلو بایت
تعداد صفحات 79
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

فهرست مطالب

فهرست

صفحه

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول – کشش

28

فهرست

صفحه

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 807 کیلو بایت
تعداد صفحات 161
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه……………………………………. 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…………. 2

1-1-1- عوامل مقایسه……………………………. 3

2-1-1- نصب و راه اندازی ……………………….. 3

3-1-1- هزینه …………………………………. 3

4-1-1- قابلیت اطمینان………………………….. 4

5-1-1- كارائی…………………………………. 4

6-1-1- امنیت …………………………………. 4

2-1 مبانی شبكه های بیسیم………………………… 5

3-1 انواع شبكه های بی سیم……………………….. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………… 8

5-1 روش های ارتباطی بی سیم ……………………… 9

1-5-1- شبكه های بی سیم Indoor …………………… 9

2-5-1- شبكه های بی سیم Outdoor ………………….. 9

3-5-1- انواع ارتباط ………………………….. 10

4-5-1- Point To point ……………………………. 10

5-5-1- Point To Multi Point ………………………… 10

6-5-1- Mesh ………………………………….. 10

6-1 ارتباط بی سیم بین دو نقطه ………………….. 10

1-6-1- توان خروجی Access Point …………………… 10

2-6-1- میزان حساسیت Access Point …………………. 10

3-6-1- توان آنتن …………………………….. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم……………….. 11

1-7-1- ایستگاه بی سیم…………………………. 11

2-7-1- نقطه ی دسترسی………………………….. 11

3-7-1-برد و سطح پوشش………………………….. 12

فصل دوم :‌

ـ مقدمه……………………………………. 15 ……………………………………………

1-2Wi-fi چیست؟………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟………………………. 16

3-2 معماری شبكه‌های محلی بی‌سیم…………………… 17

1-3-2- همبندی‌های 802.11……………………….. 17

2-3-2- خدمات ایستگاهی………………………… 20

3-3-2- خدمات توزیع……………………………. 21

4-3-2- دسترسی به رسانه……………………….. 22

5-3-2- لایه فیزیكی…………………………….. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……………. 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی………. 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم……… 26

9-3-2- استفاده مجدد از فركانس………………….. 28

10-3-2- آنتن‌ها……………………………….. 29

11-3-2- نتیجه………………………………… 30

4-2 شبکه های اطلاعاتی…………………………… 31

2-4-1- لایه های11 . 802…………………………………………………………………….. 32

5-2 Wi-fi چگونه كار می كند؟………………………. 35

1-5-2- فقط كامپیوتر خود را روشن كنید …………… 37

6-2 802.11 IEEE………………………………….. 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…… 42

2-6-2- پل بین شبكه‌ای………………………….. 44

3-6-2- پدیده چند مسیری………………………… 44

4-6-2- 802.11a ……………………………….. 45

5-6-2- افزایش پهنای باند………………………. 48

6-6-2- طیف فركانسی تمیزتر……………………… 49

7-6-2- كانال‌های غیرپوشا802.11g………………….. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g…………. 50

9-6-2- نرخ انتقال داده در 802.11g ………………. 50

10-6-2- برد ومسافت در 802.11g ………………….. 50

11-6-2- استاندارد802.11e………………………. 54

7-2 كاربرد های wifi……………………………… 54

8-2 دلایل رشد wifi……………………………….. 55

9-2 نقاط ضغف wifi……………………………….. 56

فصل سوم

ـ مقدمه …………………………………… 58

1-3 امنیت شبكه بی سیم …………………………… 58

1-1-3- Rouge Access Point Problem……………………. 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید……………………. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP…………………. 61

4-1-3- تغییر SSID پیش فرض………………………. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید………………………………………… 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………………………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ……. 64

1-2-3- دسترسی آسان……………………………. 65

2-2-3- نقاط دسترسی نامطلوب…………………….. 67

3-2-3- استفاده غیرمجاز از سرویس………………… 70

4-2-3- محدودیت های سرویس و كارایی………………. 71

3-3 سه روش امنیتی در شبكه های بی سیم ……………. 72

1-3-3- WEP(Wired Equivalent Privacy ) ………………… 72

2-3-3- SSID (Service Set Identifier )………………….. 73

3-3-3- MAC (Media Access Control ) …………………. 73

4-3-3- امن سازی شبكه های بیسیم…………………. 73

5-3-3- طراحی شبكه…………………………….. 73

6-3-3- جداسازی توسط مكانیزم های جداسازی…………. 74

7-3-3- محافظت در برابر ضعف های ساده…………….. 76

8-3-3- كنترل در برابر حملات DoS…………………. 77

9-3-3- رمزنگاری شبكه بیسیم…………………….. 77

10-3-3- Wired equivalent privacy (WEP)…………………. 78

11-3-3- محكم سازی AP ها……………………….. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 …….. 78

1-4-3- Authentication…………………………….. 80

2-4-3- Confidentiality…………………………….. 80

3-4-3- Integrity………………………………… 80

4-4-3- Authentication…………………………….. 80

فصل چهارم

ـ مقدمه ……………………………………….. 83

1-4 تكنولوژی رادیوییWIFI …………………………….. 83

2-4 شبكه Walkie_Talkie ………………………………… 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ………………. 85

1-3-4- اشاره………………………………………. 85

2-3-4- پهنای باند پشتیبان ………………………….. 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……….. 89

5-4 ترکیب سیستم Wi-Fi با رایانه………………………… 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید…………….. 91

2-5-4- اشاره …………………………………….. 91

3-5-4- مشخصات……………………………………… 93

6-4 به شبكه های WiFi باز وصل نشوید…………………….. 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید………….. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………… 99

1-7-4- نرم افزار ………………………………….. 100

2-7-4- سخت افزار…………………………………… 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……. 103

فصل پنجم

ـ مقدمه ………………………………….. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد………… 105

2-5 قاب عكس وای‌فای ……………………………. 107

1-2-5- اشاره ………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi……….. 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا …………………………… 110

2-4-5- به جلو راندن خط مقدم فناوری…………….. 110

فصل ششم

ـ مقدمه ………………………………….. 114

1-6 اشاره…………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax……………… 115

3-6 پیاده سازی WiMAX ………………………… 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد……….. 121

ضمائم

1-7 واژه نامه شبکه های بیسیم …………………………………………………… 124

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

گزارش كارآموزی مخابرات استان گلستان (شبکه های paper less)

دسته بندی فنی و مهندسی
فرمت فایل doc
تعداد صفحات 140
حجم فایل 4.733 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

گزارش كارآموزی مخابرات استان گلستان(شبکه های paper less) در 140 صفحه ورد قابل ویرایش

 

فهرست مطالب

عنوان                                                                                                  صفحه

مقدمه و تشکر                                                                                                    1   

فصل اول : آشنایی با مکان کار آموزی

                   آشنایی با مخابرات و تاریخچه آن                                                  2   

                   تاریخچه شرکت مخابرات استان گلستان                                                   6

                   ساختار شرکت مخابرات استان گلستان                                           7

                   محصولات تولیدی                                                                   9

                   فرآیند تولیدی خدماتی                                                                9

 

فصل دوم : ارزیابی بخش های مرتبط با رشته علمی کارآموزی

                   شرح مختصری از فرایند خدمات شبکه های paper less                 9    

                   موقعیت رشته کارآموز در مکان کارآموزی                                    10

 

فصل سوم : راهنمای نرم افزار کابردی در محل کارآموزی ( برنامه سینا )

                    راهنمای ورود به برنامه                                                           11

                    راهنمای ثبت نامه وارده                                                                     15  

                    اصلاح نامه وارده عادی                                                           30

                    تایپ نامه جدید                                                                       34

                    تایپ نامه های ناتمام                                                                49

                    تایپ نامه اصلاحی                                                                  51

                    لیست نامه های قابل امضاء                                                       54

                    صدور نامه های تایپی عادی                                                      61

                    مشاهده نامه های صادره عادی                                                     77

                    ارسال پیغام                                                                           89

                    بایگانی موقت                                                                         94

                    جستجوی سوابق وارده                                                              98

                    جستجوی سوابق صادره                                                                      102             

       جستجوی سوابق تایپی                                                               105         

                    جستجوی سوابق پیغامها                                                            108

                    آمارازسوابق وارده                                                                   110

                    آمارازسوابق صادره                                                                 112

                    آلارم صوتی                                                                         115

                    تعریف دستورات ارجاعی                                                         117

                    تعریف كد كاربر                                                                    120

                    تعریف كاربران                                                                               110

                    تعریف لیست ارجاعی                                                              125

                    ترتیب لیست ارجاعی                                                               128

                    تنظیم پارامترهای چاپ                                                             129

                    تعویض اسم رمز                                                                    132

                    شعار درسربرگ                                                                     133

                    معرفی موسسات                                                                    134

                    شماره كلاسمان عادی                                                               136

                    مشاهده وچاپ تصویرنامه وارده عادی                                           138

                    مشاهده وچاپ تصویرنامه صادره عادی                                         140

 

فصل چهارم : آزمون آموخته ها و نتایج و پیشنهادات      

                    گزارش پیشرفت کارآموزی 1                                                    141

                    گزارش پیشرفت کارآموزی 2                                                    142

                    گزارش پیشرفت کارآموزی 3                                                    143

                    فرم پایان دوره کارآموزی                                                          144

آشنایی با مخابرات و تاریخچه آن :

 

          مخابرات در واقع مبادله اخبار و اطلاعات و تصویر و دیتا توسط علائم قراردادی و سمعی و بصری و الکتریکی از محلی به محل بعدی می باشد .

ایرانیان نخستین مللی بودند که از چند هزار سال قبل از مخابرات تلگرافی با استفاده از دو شعله در سال 1101 قبل از هجرت در تصرف آتن جهت ارسال اخبار از آن استفاده شد .

 

تلگراف و موس : در سال 1844 اولین ارتباط تلگرافی بین واشنگتن و با لتیمو به وسیله جریان الکتریکی در سیم مخابره شد . در ایران این کار در سال 1238 صورت گرفت . در سال 1255 علی خان فخرالدوله نخستین وزیر انتخاب شد و باعث شد تا خطوط تلگرافی در ایران گسترش یابد که مهمترین آنها خط  ارتباطی آلمان – روسیه – ایران – هند بوده است .

 

پیدایش تلفن : مخترع تلفن الکساندر گراهام بل بود که در سال 1876 در شهر بوستون مرکز تلفن 21 مشترکه راه اندازی کرد .

 

اولین بار در ایران بین سالهای 65-1264 شمسی ارتباط تلفنی بین راه آهن تهران – ری انجام شد .

در گرگان در سال 1344 مخابرات گرگان با 2000 شماره بصورت خودکار F6 نصب شد . در حالی که قبل از آن به صورت هندلی بود .

در آبان 1352 به مناسبت تاج گذاری شاه STD( مرکز بین شهری خودکار) بین شیراز – تهران – اصفهان راه اندازی شد .

در سال 1374 با توجه به گسترش فعالیت های مخابراتی و توسعه روز افزون صنعت مخابرات در کشور و پیروی از سیاست تمرکز زدایی در اجرای ماده 7 قانون تاسیس شرکت مخابرات ایران تشکیل شرکتهای مخابرات استانی پیشنهاد شد و در تاریخ 1/11/74 با تصویب اساسنامه شرکتهای مخابرات استانها در کمیسیون مشترک امور اداری و امور پست و تلگراف و تلفن و نیرو در مجلس شورای اسلامی این هدف محقق و در تاریخ 11/11/74 توسط مقام ریاست جمهوری برای اجرا ابلاغ شد .

مخابرات در توسعه جامعه نقش بسیار مهمی دارد . میزان سرمایه گذاری در امر مخابرات در کشورهای مختلف متفاوت است و بستگی به سایر خدمات از جمله حمل و نقل و سایر صنایع دارد . مسائل زیادی از جمله محدودیت های سیاسی و اقتصادی در توسعه شبکه های مخابراتی تاثیر بسزایی دارد . با توجه به اینکه طرحهای توسعه اقتصادی کشورهای مختلف یکسان نیست . لذا طرحهای توسعه مخابراتی آنها نیز با هم متفاوت است .

 

عموماً شبکه های مخابرات بر سه بخش عمومی و خصوصی و ویژه تقسیم می شوند :

شبکه های عم.می مانند شبکه های عمومی تلفنی یا شبکه های دیتا و شبکه های موبایل و … که تمام مشترکین به آنها دسترسی دارد .

شبکه های خصوصی مانند شبکه های نیرو انتظامی یا شبکه های تلفنی شرکت نفت و … که فقط مشترکین این نوع شبکه ها به آن دسترسی دارند . البته این نوع شبکه ها می توانند به شبکه های عمومی متصل شوند .

شبکه های ویژه که وظایف خاصی را بر عهده دارند و مشترکین به آنها دسترسی ندارند مانند شبکه های مدیریت .

با توجه به افزایش روز به روز ارتباطات لذا از این نظر درر زمینه های اقتصادی و آموزشی و فرهنگی و نظامی روز به روز افزایش می یابد .

 

‌أ.        نظامی : نقش ارتباطات در تحقیقات فضایی و امنیت دفاعی و کامپیتری بسیار فراوان است .

‌ب.   فرهنگی : القای فرهنگ توسط وسائل ارتباط جمعی و رادیو و تلویزیون و ماهواره و نیز تفاهم و وحدت افراد جامعه و عکس آن می تواند در بر داشته باشد .

‌ج.     اقتصادی : جهش اقتصادی و تجارت و امکان ارتباطات در زمان کوتاه و استفاده از فناورری مخابرات اهمیت فراوانی دارد .

‌د.       آموزشی : القای مسائل آموزشی توسط رادیو و تلویزین و پیشرفت دانش .

 

ارسال یا مخابره اخبار طی دو مرحله انجام می گیرد :

‌أ.        مرحله تولید یا اطلاعات : هر موج اطلاعات جهت ارسال از یک نقطه به نقطه ای دیگر احتیاج به سیم های مخابراتی دارد که بتواند جریان و جهت یا … را به واضحی تبدیل و در طرف دیگر عکس آن را انجام دهد .

 

 

‌ب.   مرحله انتقال خبر یا انتقال : انتقال جریان و پالسهای الکتریکی پس از عمل بوسیله سیم هایی از یک نقطه به نقطه ای دیگر را مرحله انتقال گویند که به روش های بدون سیم یا رادیویی و انتقال سیمی انجام می شود . در محیط انتقال رادیویی از سیستم های مایکرویوو آنتنهای مخابراتی و ماهواره ای استفاده می شود . ولی در شبکه سیمی از کابلهای مسی یا فولادی و فیبر نوری و کابلهای کواکسیال و کوج برهای فلزی استفاده می شود .

 

تاریخچه شرکت مخابرات استان گلستان :

          به استناد قانون تاسیس پس از منفک شدن استان گلستان در تاریخ 1/1/77 از استان مازندران به مرکزیت شهرستان گرگان شرکت مخابرات گلستان فعالیت رسمی خود را از تاریخ  26/2/77 آغاز نمود . اکنون دارای دو مرکز مایکرویوو ( گرگان و گنبد) و مرکز سوئیچ بین شهری و یک مرکز موبایل و اداره دیتا و …   می باشد .

 

 

شرکت مخابرات وابسته به وزارت ارتباطات وفناوری اطلاعات است وبراساس یک تقسیم بندی مخابرات شامل :

مدیر عامل و اعضای هیئت مدیره

معاونت مالی

معاونت توسعه و مهندسی

معاونت نگهداری و بهره برداری

معاونت مالی شامل قسمت های زیر می باشد :

مدیریت مالی اداری

مدیر تدارکاتی و نیروی انسانی

معاونت توسعه و مهندسی خود شامل سوئیچ شهری ، کابل راه دور و … می باشد.

مدیریت طرح و نظارت شامل طرح و نظارت می باشد .

معاونت نگهداری و بهره برداری شامل قسمت های زیر می باشد :

مدیر راه دور

مدیر ارتباط شهری

مدیریت راه دور شامل مایکروویو و STD و مدیرریت ارتباطات شهری  شامل شبکه کابل و ACCESS-WLL و سوئیچ می باشد .

 

 

 

 

محصولات تولیدی :

          شامل data و mobile و wll و fix و backbone (زیر ساخت) می باشد .

ارائه خدمات فنی – مهندسی و ارتباطی و فناوری اطلاعات نظیر تلفن ثابت ، تلفن سیار ، فاکس ، دیتا و اینترنت و سایر خطوط ویژه نظیرHotline و Lessline و خطوط مایکرویو که علاوه بر کار انتقال تلفن راه دور را بر عهده دارد جهت انتقال سیگنالهای تلویزیونی صدا و سیما نیز کاربرد دارد و علاوه بر ایجاد بستر ارتباطی برای تجارت الکتونیک ، دولت الکترونیک ، دهکده الکترونیک و خطوط ارتباطی بین بانکها و سایر شرکتای دولتی و خصوصی و … را عهده دار می باشد .

 

 

شرح مختصری از فرایند تولید خدماتی :

          بین چندین شرکت مناقصه انجام می شود . شرکتی که در مناقصه برنده می شود جنس از آن خریداری می شود .توسعه و مهندسی آن را نصب وراه اندازی می کند . سپس آزمایش تحویل می شود و به نگهداری تحویل داده می شود و نگهداری خمات را به مردم ارائه می دهد .

شرح مختصری از فرایند خدمات شبکه های paper less :

در این بخش نامه های رسیده و فرستاده در کامپیوتر ثبت شده و روی نامه شماذه زده می شود ، و همچنین اسناد و مدارک سازمان نیز در کامپیوتر ثبت می شود .

اکثر نامه های رسیده شامل فرم های درخواست تلفن ، تغییر مکان تلفن ، قطع تلفن ، استعلام حریم و … می باشد .

موقعیت رشته کارآموز در مکان کارآموزی :

کارآموز در واحد دبیرخانه و در قسمت ثبت نامه ها از طریق شبکه paper less مشغول به کار است . واحد دبیرخانه با دیگر واحدهای سازمانی در ارتباط می باشد . هر نامه ای که بین واحدها یا بین شرکت های مختلف با مخابرات رد و بدل می شود باید در دبیرخانه ثبت گردد و اگر تغییر و تحولی در آمارمربوط به واحدهای دیگر و اسناد رخ دهد دردبیرخانه ثبت می گردد.

 

 

 

 

 

بعد از زدن Enter نام مخاطب نامه در فیلد قسمت بالا و فیلد قسمت پائین نمایان می شود.

 

 

 

 

 

در فیلد وسط این پنجره نام شخص مخاطب را تایپ كنید، سپس كلید F4 (  ذخیره ) را بزنید.

با انتخاب كلید F4 نام تایپ شده ، در فیلد قسمت پائین روبروی نام سازمان ظاهر خواهد شد. برای تائید مراحل طی شده كلید F2 را بزنید.

اگر مخاطب نامه كاربری باشد كه به شبكه دسترسی دارد می توانید با زدن كلید ارجاع داخلی كاربر مورد نظر را انتخاب نموده ونامه را ارجاع دهید .

با زدن كلید ارجاع داخلی می توانید كاربر مورد نظر را انتخاب كنید.

( با زدن F2به پنجره نامه جدید برگشته و در آنجا می‌توانید نام مخاطب را مشاهده كنید . در‌صورتیكه بخواهید چند مخاطب داشته باشید همین مراحل را از ابتدا ، یعنی از كلید F1 طی كنید . )

در پنجره مخاطب نامه، برای تعریف گروه، دكمه تعریف گروه جدیدرا كلیك كنید. با انتخاب این دكمه، پنجره ذیل مشاهده خواهد شد.

 

 

 

 

 

در فیلد قسمت پائین جهت سهولت كار دریافتن مخاطب نامه ، یك گروه تعریف كنید.

( منظور از تعریف گروه ، در واقع تعیین یك اسم مانند : مدیران / یا یك حرف مانند : A,B /       یا استفاده از اعداد و یا 0000 می‌باشد كه باید در قسمت فیلد پائینی تایپ شود.)

برای ایجاد گروهی كه تعریف می‌كنید، كلید F2 را بزنید.

با زدن F2 به پنجره مخاطب نامه باز خواهید گشت.

برای دستیابی به گروهی كه تعریف كرده‌اید ،كلید F9 ( انتخاب از گروه ) را بزنید.

با زدن F9 پنجره ذیل مشاهده خواهد شد.

 

 

 

 

در این پنجره نام گروه مورد نظر را با ماوس انتخاب كرده و كلید F4 را بزنید.

با زدن F4 به پنجره مخاطب نامه باز خواهید گشت. در این پنجره مخاطب نامه را كه از طریق كلید F9انتخاب كرده‌اید مشاهده خواهید كرد.

كلید F2 را جهت تائید بزنید.

با زدن F2 به پنجره نامه جدید برگشته و در آنجا نیز نام مخاطب نامه را مشاهده خواهید كرد.

توجه :برای انتخاب گیرنده رونوشت

گزارش کارآموزی کامپیوتر،شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 62
حجم فایل 1.418 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

گزارش کارآموزی کامپیوتر-شبکه در 62 صفحه ورد قابل ویرایش

فهرست مطالب

مقدمه……………………………………………………………………………..1

ایجاد شبکه های   work groupو domain  ………………..2

تنظیمات اولیه…………………………………………………………………2

دیواره آتش ( firewall)………………………………………………..6                                                      

            ایجاد game net   ………………………………………………………7                                             

                            ایجاد ……………….…………..….………………coffee net 9

 تنظیمات نرم افزاری برای نصب شبکه های  دومین…………10

 نصب و پیکربندی ACTIVE DIRECTORY ……………10                                             

       نصب و پیکربندی     DNS SERVER………………………..14   

نصب و پیکربندی SERVER …..DHCP …………………….19

نصب نرم افزارهای تدوین فیلم……………………………………..23

نصب نرم افزار soundforge7 ………………………………………………………………………………24          

نصب نرم افزار premirepro ……………………………………..24

 نصب نرم افزار photoshop ………………………………………25

 نصب نرم افزار freehand……………………………………………………………….  26

  نصب نرم افزار vb………………………………………………………………..26

  نصب ویندوزxp…………………………………………………………26

  خانواده ویندوز 2003 سرور………………………………………..37

  نصب ویندوز 2003 سرور…………………………………………….40

  معرفیconsol Microsoft manegment…………………………………….. 46

  نتیجه گیری………………………………………………………………48

  فهرست منابع……………………………………………………………49

 

 

 

فهرست شکلها

 

شماره جدول
    

توضیح                                                 صفحه

 

تعیین نام کامپیوتر…………..……………………..4                                        

تنظیم آدرس برای کامپیوتر …………….……….. 5                           

فعال یا غیر فعال کردن firewall …………………6                    

تنظیم IP سرور در ……….……game net……..7

 

تنظیمات کلاینتها در game net ….. ……………..8                

تعریف مشتری در game net  .……..………. 8                   

فعال کردن کلانتها جهت اتصال به شبکه  ….……   9

ایجاد یک  domain برای اولین بار …………………….10              

 

ایجاد یک جنگل در  domain …….…….…….11                    

 

تنظیم یک مسیر    ………..……………………….12

تنظیم آدرس پوشه sysval ………..…………. 13                         

نصب dns همزمان با نصب AD …….……………13                   

 

اطلاعات مورد نیاز هنگام نصب AD ……………………..14          

انتخاب dns از اجزا ویندوز…………………………………….15                             

پنجره شروع نصب dns ………………………………16                                  

نصب forwarder ها وreverse ها…………16             

 

انتخاب حوزه اصلی برای نصب   dns…………….. 17

تایید فعال کردن forwarder ها……………….18                      

 

تنظیم ip شرکت ارائه دهنده خدمات اینترنتی در  dns ………. 19

نمایش آخرین مرحله از نصب dns …………………………………………..19                           

 

انتخاب dhcp از اجزا ویندوز………………………………………………………..20

دادن مجوز جهت نصب ……….………….dhcp………………………..21

تنظیم محدوده ip ها   ……………………..…….…………….. 21                                            

 

رزرو کردن IP های خاص ………………. …………………………………. 22                                        

تنظیم  lease برای ارسال یک بسته………………………………………….22                            

     
     
     
     
     
     
     
     
     

10.

11.   

12.

13.

14.

15.

16.

17.

18.

19.

     

21.

     
     
     
     

 

 

چکیده

جهت اتصال به شبکه پس از فراهم کردن امکانات سخت افزاری و نصب نرم افزارهای مورد نیاز می توانیم به دو روش گروه کاری یا domainیک شبکه کامپیوتری ایجاد کنیم . در روش اول شبکه ما از امنیت چندانی برخوردار نیست و تعداد کامپیوترهای متصل به شبکه نیز محدود می باشد . اما در روش domain شبکه ما از نظر امنیت و مدیریت بسیار بالا می رود وبا تعریف  user name  و password می توانیم کنترل کلاینتها را در اختیار بگیریم . همچنین در شبکه domain ما می توانیم با نصب بعضی از نرم افزارهای موجود در شبکه خود امکانات شبکه را افزایش دهیم مثلا به کلاینتها خود به صورت خودکار آدرسهای خودکار اختصاص دهیم یا با نصب بسته DNS  آدرسها را با نام کامپیوتر و بالعکس جهت اتصال با کامپوترهای دیگر تبدیل کند.همچنین در یک شبکه کامپیوتری می توانیم یک  game net وهمچنین یک coffee net ایجاد کنیم.

گزارشگاری که در پیش رو داریم در فصل اول نصب سیستم عامل WINDOWS SERVER 2003  بصورت کامل و به همراه جزئیات کامل نوشته شده است به همراه نصب ACTIVE DIRECTORY  و PRINT SERVER برای نصب چاپگر به طوری که دیگر CLIENT ها نیز از آن به طور مشترک استفاده کنند

در فصل دوم چند نرم افزار را که در طی دوران کارآموزی روی دستگاهها ی  نصب کرده ام را توضیح داده ام نرم افزارهایی چون Snagit و SOUND FORGE 7.0 و PREMIERE PRO و PHOTOSHOPو VISUAL BASIC 6.0

در فصل سوم نصب سیستم عامل WINDOWS XP    به طور کامل به همراه جزئیات کار نوشته شده است و تمام مراحل سعی شده بصورت تصویری باشد

 

 

 

وضعیت فیزیکی فرمانداری

میزان زیر بنا و فضای باز : 10000 متر مربع

تعداد طبقات :3

سالن اجتماعات : دارد.

نمازخانه: دارد.

امکانات بهداشتی: سطح بالا

 

 

 

 

معرفی بستره کارآموزی:

 

   آشنایی باشبکه فرمانداری   

   آشنایی با نصب ویندوز

   آشنایی بانصب نرم افزار

   رفع مشکلات به وجود آمده برای سیستم

 

 

مقدمه

امروزه با توجه به آنکه رشته های فنی جهت اعتلای علوم خودلازم است به تربیت نیروی مستعد و کارآمد بپردازند ضروری است تا اصول علم مربوطه را به طور کامل و مناسب به دانشجویان انتقال دهند اما ازآنجا که این اصول بسیار مهم و همچنین از حجم نسبتاً زیادی برخوردارند لذا فرصتی برای فعالیتهای عملی جهت دانشجویان باقی نمی ماند هر چند که دوره لیسانس در برخی از کشورها سه ساله می باشد اما فعالیتهای عملی توام در آن دانشگاهها ، دانشجویان را مستعد وفنی تربیت می کند اما متاسفانه در کشور ما دانشجویان اغلب سال اول و گاهاً حتی سال دوم را نیز به مرور دروس دوره های قبلی می پردازند ، از آن جمله دروسی همچون فیزیک ، ریاضیات و دروس عمومی که عمدتاً با کیفیت بسیار نامناسب و دور از اهداف برگزار می شود و صرفاً هدف دانشجویان از گذراندن این گروه دروس کسب نمره قبولی بوده و لاغیر … .

اما در این میان اقدام بسیار خوبی که تشکیل دفتر ارتباط با صنعت باشد صورت گرفت و سبب افزایش نسبی کیفیت آموزش عملی گردیده است در این باره سخن بسیار است که آن را کوتاه کرده و به ادامه می پردازم.

 

 

 

 

 

 

 

    ایجاد شبکه های   work groupو domain

تنظیمات اولیه:

    تنظیمات سخت افزاری:

1-1 نصب کارت شبکه: برای اینکه یک کامپیوتر با کامپیوتر دیگری ارتباط برقرار کند و تبادل اطلاعات کنیم از کارت شبکه استفاده می نماییم . کارت شبکه اطلاعات دیجیتالی دریافتی از کامپیوتر مبدأ را به اطلاعات قابل فهم انسان و بلعکس تبدبل می نماید .در بسیاری از اوقات هنگام نصب ویندوز به صورت  plag & play درایور کارت شبکه نصب می شود در غیر اینصورت باید آن را نصب کررد .

1-2 تهیه یک سوئیچ یا هاپ : برای ارسال یا دریلفت یک بسته در شبکه مورد استفاده قرار می گیرند . هاپ عملیات خود را در لایه فیزیکی انجام می دهد سیگنال را تقویت می کنند و بلافاصله آن را از تمام پورت خود خارج می نمایند . اما سویچ عملیات خود را در  data link انجام می دهد وقتی یک سیگنال به یک پورت خاص از سویئچ می رسد ایتدا اطلاعاتی را که در هدر آن قرار دارد را می خواند و پس از یافتن آدرس مقصد مربوطه ان را به همان آدرس ارسال می نماید .

1-3  کابل کشی و سوکت بندی کابلها: کابل:جهت تبادل اطلاعات از یک کانال فیزیکی یا محاوره ای استفاده میشود .

در نحوی چیدن سیم وجای گذاری ان در سوکت(Rj45) باید به این نکته توجه کرد که سیم های موجود در کابلهای UTP هر یک از وظایف خاصی بر عهده دارند که هر کدام بر اساس رنگ و جایگذاری ان مشخص می شوندکابلهای UTP به دو صورت مستقیم و cross در شبکه ها استفاده می شود از ترکیب کابل cross برای اتصال دو کامپیوتر , هاپ به هاپ , سوئچ به سوئچ, روتر به روتر , روتر به کامپیوتر و از کابل مستقیم جهت اتصال کامپیوتر به هاپ و کامپیوتر به سوئچ استفاده می شود .

نحوه چیدن رنگها در روش مستقیم :

 سفید نارنجی – نارنجی – سفید سبز – آبی – سفید آبی – سبز – سفید قهوه ای – قهوه ای

نحوه چیدن رنگها در روش cross :

 سفید سبز – سبز – سفید نارنجی – آبی – سفید آبی – سفید نارنجی – سفید قهوه ای – قهوه ای

انواع کابلهای  utp:

کابل CAT 1:جهت ارسال فقط صدادر کامپیوترهای شبکه

کابل CAT 2: سرعت انتقال اطلاعات  4 مگا بیت در ثانیه

کابل CAT 3: سرعت انتقال اطلاعات  10 مگا بیت در ثانیه

کابل CAT 4: سرعت انتقال اطلاعات  16 مگا بیت در ثانیه

کابل CAT 5&5e: سرعت انتقال اطلاعات 100مگا بایت الی  1 گیگا بایت در ثانیه

کابل CAT 6: سرعت انتقال اطلاعات  10 گیگا بیت و بالاتردر ثانیه

2-تنظیمات نرم افزاری

2-1 – ظاهر کردن آیکن MY NET WORK PLACE:

برای اینكه بخواهیم در شبكه خود كار كار كنیم وبا كا مپیوترهای  دیگر ارتباط برقرار کنیم نیاز به ایکن my network place داریم تا به توانیم به شبکه خود وارد شویم .

همچنین کامپیوترهایی که درشبکه وجود دارند رامیتوان با انتخاب گزینه view work group computer  نیز مشاهده کرد.

-2 نصب نرم افزار SOUND FORGE 7.0

نصب نرم افزار SOUND FORGE بدون مشکل یا پیچیدگی خاصی انجام می شود. برای این منظور کافی است CD نرم افزار را داخل دستگاه قرار داده و مراحل بعد را دنبال کنید:

1- پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل SOUND FORGE  دابل کلیک کنید. SETUP اجرا شده و مسیر نصب نرم افزار را از شما می پرسد. بعد از تعیین مسیربرای تایید روی دکمه  NEXT کلیک کنید.

2- در مرحله دوم، فایل ها از حالت فشرده خارج می شود.

3- بعد از آماده شدن فایل ها برای نصب نرم افزار، SETUP  به شما خوش آمد می گوید؛ برای ادامه روی دکمه NEXT کلیک کنید.

4- حال به بخش   licence agreement می رسیم که برای نصب نرم افزار باید آن را قبول کنید. پس روی دکمه ACCEPT  Iکلیک کنید.

5- در این مرحله توسط  دکمه BROWSE  مسیر نصب نرم افزار را مشخص کرده ، روی دکمه NEXT کلیک کنید.

6پس از انتخاب مسیر، SETUP آماده نصب نرم افزار است پس دکمه INSTALL  را کلیک کنید تا نرم افزار نصب شود.

7- در حین نصب نرم افزار، SETUP فایل های مورد نیاز را روی هارد کپی می کند ، در این مرحله صبر کنید تا عمل کپی پایان پذیرد و دکمه NEXT فعال شود،سپس آن را کلیک کنید .

8-  پس از نصب، کادر محاوره ای ظاهر می شود که موفق بودن عمل نصب نرم افزار را به شما اطلاع می دهد؛ پس از مشاهده، روی دکمه FINISH کلیک کنید.

1-3 نصب نرم افزار PREMIERE PRO

 مراحل زیر را دنبال کنید:  Premiere pro منظور نصب نرم افزار

1- CD نرم افزار را در درایو بگذارید و پوشه مربوط به نرم افزار را باز کرده و از فایل های موجود، روی فایل setup دابل کلیک کنید.

2- برنامه setup اجرا شده و کادر محاوره ای ظاهر می شود. برای ادامه نصب نرم افزار، روی دکمه  NEXT کلیک کنید.

3- در کادر محاوره نمایش داده شده زبان مورد نظر خود را انتخاب کرده و روی  دکمه NEXT کلیک کنید.

4- در کادر محاوره نمایش داده شده (کادر محاوره مربوط به قوانین نصب) روی دکمه YES کلیک کنید

5- در کادر محاوره بعد، اطلاعات خواسته شده را وارد و روی دکمه NEXT کلیک کنید.

  این اطلاعات شامل نام،نام خانوادگی،شرکت و شماره سریال برنامه است.

6- در مرحله بعد اطلاعات وارد شده به منظور تایید نشان داده می شوند.

7- در کادر محاوره بعد مکان نصب نرم افزار را انتخاب کرده و روی دکمه NEXT کلیک کنید.

 با کلیک روی دکمه BROWSE  محل نصب  راتعیین کنید. به طور پیش فرض مکان نصب نرم افزار درایوی لست که ویندوز در آن نصب شده است.

8- در مرحله بعد، برای ادامه نصب  روی دکمه NEXT کلیک کنید.

9- در این مرحله نصب نرم افزار شروع می شود.

10- نصب نرم افزار پایان رسیده است؛ روی دکمه FINISH کلیک کنید.

1-4 نصب نرم افزار PHOTOSHOP

نصب نرم افزار فتو شاپ روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه setup ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه فتوشاپ را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت. پس از اتمام کار و اجرای برنامه لازم  است یک سری تنظیمات اولیه برای شروع کار در برنامه فتوشاپ اعمال کرد.

1-5 نصب نرم افزار FREEHAND

نصب نرم افزار فری هند روش خاصی ندارد. همانند سایر نرم افزارها باید برنامه SETUP.EXE ازCD مربوطه را اجرا نموده و به کل پرسشهای ویزارد پاسخ داده؛مسیر و نام پوشه آن را انتخاب نموده و مراحل نصب را یکی پس از دیگری پشت سر گذاشت.

1-6 نصب نرم افزار VISUAL BASIC 6.0

برای  نصب زبان برنامه نویسی ویژوال بیسیک CD نصب نرم افزار را داخل درایو قرار دهید. اگر CD از نوع AUTORUN باشد بعد از قرار گرفتن CD در درایو مربوطه، برنامه نصب ویندوز به طور خودکار اجرا می شود و اولین کادر محاوره مربوط به نصب نرم افزار ظاهر می شود،و در صورتی که برنامه نصب به طور خودکار اجرا نشد در ریشه درایو CD فایل SERTUP.EXE را پیدا کرده و روی آن کلیک کنید.برنامه نصب اجرا شده و پس از پاسخ به پرسشهای کادرهای ویزارد نرم افزار نصب می شود.

نصب ویندوز xp

1-سی دی ویندوز xp را داخل سیدی درایو خود قرار دهید ، بعد از چند لحظه این پنجره باز      می شود

2-در این صفحه شما می توانید دو گزینه دیگر از لیست انتخاب كنید.

گزینه اول upgrade  است : اگر می خواهید این ویندوز روی ویندوز قبلی شما كپی شود و آن را به ویندوز xp ارتقا، دهد این گزینه را انتخاب كنید در این حالت شما فقط یك ویندوز خواهید داشت.

گزینه دوم new installation hsj :  است : كه ویندوز را به صورت جدا گانه و كامل نصب خواهد كرد.

ما قسمت دوم را انتخاب می كنیم : new installation

كلید ویندوز را می بینید. next  را كلیك كنید.

در این صفحه شما license agreement3-

قسمت اول را انتخاب كنید انتخاب این قسمت به این معنی است كه شما با این قراردادagreement

موافق هستید

را كلیك كنید.next

از شما می خواهد رمز عبور یا پسورد ویندوز را كه 25 كاراكتر است را وارد كنید شما می توانید آن را در پشت قاب یا جلد سی دی پیدا كنید.بعد از وارد كردن به مرحله بعد می روید.product key  كلید  را

در اینجا می توانید تنظیمات را تغییر دهید accessibility5-

 ( این قسمت مربوط به كسانی است كه از نظر بینایی و شنوایی مشكل دارند ).

اگر می خواهید ویندوز خود را فارسی كنید و فارسی تایپ كنید از گزینه پایین صفحه farsi را انتخاب كنید. بر روی گزینه advanced option  كلیك كنید.

در این صفحه می توانید تنظیمات مربوط به نصب ویندوز را انجام دهید. قسمت اول مربوط به مسیر فایل های set up  ویندوز بر روی سی دی است كه بهتر است این قسمت را تغییر ندهید و قسمت دوم نام پوشه ای است كه ویندوز در آن نصب می شود شما می توانید این نام را تغییر دهید این نام حداكثر می تواند 8 حرف باشد.

قسمت سوم : copy all installation files from the set up cd  انتخاب این قسمت به این معنی است كه تمامی فایل های set up ویندوز بر روی هارد كامپیوتر شما كپی می شوند در این حالت در حدود 650 مگابایت از فضای دیسك اشغال  می شود بنا بر این بعد از نصب ویندوز شما نیازی به cd ویندوز نخواهید داشت.

قسمت بعدی : I want to choice the install drive letter and partition during set up  با انتخاب این گزینه شما می توانید در مراحل جلوتر set up  پارتیشنی كه ویندوز باید در آن نصب شود را انتخاب كنید این قسمت را انتخاب كنید و كلید ok را كلیك كنید.

و سپس كلید را كلیك كنید

7-در این قسمت set up  از شما می پرسد آیا مایل هستید فایل سیستم هارد دیسك را به NTFS تبدیل كند.

در اینجا شما NO SKIP THIS STEP  را انتخاب كنید و كلید next  را كلیك كنید.

8- در این صفحه set up  می خواهد جدید ترین فایل های set up  را از اینترنت دانلود كند شما  می توانید no  را انتخاب كنید انتخاب yes اجباری نیست.

كلید next  را كلیك كنید . set up  فایل های لازم برای boot  شدن سیستم كپی می كند و بعد از آن به صورت خودكار كامپیوتر reset  می شود و وارد set up می شود.

9-بعد از چك كردن سیستم این صفحه ظاهر می شود . در این صفحه شما سه گزینه را می توانید انتخاب كنید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نکات آموزشی شبکه

دسته بندی سایر برنامه ها
فرمت فایل pdf
تعداد صفحات 16
حجم فایل 488 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

در این فایل، تعدادی نکات آموزشی مربوط به شبکه، برای استفاده شما آماده شده است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود مقاله درمورد متابولیسم نیتروژن در شبکه

دسته بندی پزشکی
فرمت فایل doc
تعداد صفحات 21
حجم فایل 14 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

*مقاله درمورد متابولیسم نیتروژن در شبکه*


متابولسیم نیتروژن در شبكه:

چكیده:

متابولسیم پروتئین در شبكه نتیجه ای از فعالیت متابولیكی میكروارگانیزم های شبكه ای می باشد. ساختمان پروتئین ، در تعیین حساسیت آن به پروتئازهای میكروبی، در نتیجه، قابلیت تجزیه پذیری آن فاكتوری كلیدی محسوب می شود.تجزیه شبكه ای پروتئین توسط PH وگونه غالب جمعیت میكروبی تحت تاثیر قرار می گیرد. همان طوری كه با جیره های PH پر-علوفه ای در گله های شیری كاهش می یابد فعالیت شبكه ای پروتئولیتیك كاهش پیدا می كند، امادر جیره های پر-كنسانتره گاوهای نژاد گوشتی چنین نیست. تجمع نیتروژن اسید آمینه بعد از خوراك خوردن پیشنهاد می كند كه برداشت اسید آمینه میكروارگانیسم های شبكه می تواند فاكتور محدودكننده تجزیه پروتئین در شبكه باشد.فزون بر آن ، اسید آمینه های متعددی از قبلی فنیل آلانین، لوسین، وایزولوسین، وجود دارندكه با سختی بیشتری نسبت به دیگر اسید آمینه ها توسط میكرو ارگانسیم های شبكه ساخته می شود. معمولی ترین برآورد بازده سنتز پروتئین میكروبی (EMPS) تعیین گرم های نیتروژن میكروبی به ازای هر واحد از انرژی تخمیر شده بیان می شود. اما ، EMPS قادر به برآورد. بازده برحسب نیتروژن قابل دسترسی برای برداشت توسط باكتری ها در شبكه نمی باشد. یك مقیاس جایگزین و ومكمل از سنتز پروتئین میكروبی، بازده مورد استفاده قرارداد نیتروژن (ENU) می باشد. در مقابل EMPS، ENU بخش خوبی برای تعریف كردن بازده برداشت نیتروژن توسط میكروب های شبكه می باشد. با به كاربردن ENU,EMPS ،‌این نتیجه بدست آمد. كه رشد بهینه باكتریایی در شبكه وقتی EMPS 29 گرم از نیتروژن باكتریایی بر هر كیلوگرم ماده آلی تخمیر شده است بدست می آید، و ENU 79% است، كه اشاره دارد بر این كه باكتریها در حدود 31/1 ضربدر نیتروژن قابل دسترسی در شبكه برای هر واحد از نیتروژن باكتریایی نیاز داشتند. از آنجایی كه توزیع نتیروژن در بین سلولهای باكتریایی با سرعت تخمیر. نیتروژن اسید آمینه ای، تغییر پیدا می كند بجای آن كل نیتروژن باكتریایی برای توضیح بیان سنتز پروتئین میكروبی باید استفاده شود.

 

مقدمه

مدل های تغذیه ای برای خورانیدن پروتئین به گاوهای شیری از پایه CP به سیستم های پیچیده تر براساس پروتئین قابل تجزیه وغیرقابل تجزیه در شبكه رشد پیدا كرده است. ساختمان پایه ای همه مدل ها مطابق با ورودی های نتیروژن تامین شده توسط جیره، دوباره چرخیده (recycled) و با منشا داخلی است. پروتئین جیره ای،به پروتئین قابل تجزیه وغیرقابل تجزیه درشبكه همراه با RDP مركب از نیتروژن غیرپروتئینی و نیتروژن پروتئین حقیقی تقسیم می شود. پروتئین حقیقی بهپرتیرها و اسید آمنیه تجزیه می شود و سرانجام به نیتروژن آمونیاكی درآمینه میشود یا به داخل پروتئین میكروبی وارد می شود.

NPN تركیبی از نیتروژن موجود در RNA,DNA ، آمونیاك ،اسید آمینه ، و پیتیرهای كوچك همراه با نیتروژن حاصل از ببتیدها، اسید آمینه و آمونیاك در حال استفاده برای رشد میكروبی می باشد. خروجی شبكه، از نیتروژن آمونیاكی، پروتئین غیرقابل تجزیه( جیره ای یا با غشای داخلی)،و پروتئین میكروبی تشكیل می شود.

هنگامی كه RDP جیره ای از مقدار مورد نیاز برای میكروارگانیزمهای شبكه ای زیادتر است، پروتئین به نیتروژن آمونیاكی تجزیه میشود، جذب می شود ، در كبد به اوره متابولیزه می شود، و در ادرار از دست می رود. در وضعیت های خوراك دادن گله های شیری معمولی، دستكاری تجزیه پروتئین درشبكه یا بازده استفاده از نیتروژن ENU در شبكه موثرترین راهكار برای كاهش اتلاف های نیتروژن می باشد. اتلاف های نیتروژن توسط افزایش دادن تجزیه پروتئین در شبكه و یا افزودن استفاده نیتروژن توسط میكروارگانیسم های شبكه ای ممكن است كاهش یابد.

سنتز پروتئین میكروبی در شبكه قسمت اعظم پروتئین عرضه شده به روده كوچك در نشخواركننگان را فراهم می كند، كه 50تا 80% از كل پروتئین قابل جذب را شامل می شود. كل مقدار پروتئین میكروبی جاری به سمت روده كوچك به فراهمی ماده مغزی و بازده استفاده از این مواد و مغزی توسط باكتریهای شبكه ای بستگی دارد. بنابراین، متابولسیم نیتروژن در شبكه می تواند به 2 اتفاق مجزا تقسیم شود: تجزیه پروتئین ، كه منابع نیتروژن را برای باكتریها فراهم میكند و سنتز پروتئین میكروبی.

مرورهای جامع متعددی روی متابولیسم نیتروژن در شبكه موجود می باشد. این مقاله پیشرفت های جدید در متابولیسم پروتئین غیرقابل تجزیه در شبكه، با تاكید بر تجزیه پروتئین، سنتز پروتئین میكروبی، و بازده سنتز پروتئین میكروبی را به همراه تمركز ویژه روی موضوعاتی كه به طورمناسبی در مرورهای قبلی روی آنها تاكید نشده است مرور خواهد نمود. برای مثال، اكثر پژوهش ها رو طی غلظت آمونیاك در پروتئازهای مختلف برای تجزیه كامل پروتئین ضروری می باشد. سرعت و مقدار تجزیه پروتئینی كه اتفاق می افتد به فعالیت پروتئولیتكی میكروفلورای شبكه ای ونوع پروتئین وابسته خواهد بود( حساسیت و قابلیت دسترسی پیوندهای پپتیدی).

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سنجش شبکه ی نوری

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 30
حجم فایل 51 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سنجش شبکه ی نوری

 

مقدمه

     سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

    مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s  بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

     مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22)  ورودی های مبدل    

     ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

     خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه  نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

     در جایی که حلقه ی خروجی برای اهداف کنترلی مورد  استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مدیریت اتفاقات در شبکه توزیع

دسته بندی برق
فرمت فایل doc
تعداد صفحات 84
حجم فایل 658 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

از آنجائیكه بكارگیری روش های اصولی و علمی مانور در شبكه های فشار متوسط ، تأثیر بسزایی در كاهش زمان خاموشی دارد ، وجود یك دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شركت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبكه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبكه های فشار متوسط ›› تهیه شده است .

فهرست مطالب

چکیده. 1

ضرورت تدوین نظام نامه مانور شبكه فشار متوسط… 2

فصل اول.. 3

تعاریف…. 3

1- شبكه :4

2- مانور :4

3- مركز كنترل :4

4- مسئول كنترل شبكه :4

5- مأمور مانور :4

6- نقطه مانور :4

7- نقطه شروع كار :5

8- منطقه ( امور ) معین :5

9- شركت معین :5

10- عیب زودگذر :5

11- عیب ماندگار :5

12- ولتاژ مجاز آزمایش شبكه :5

13- فیدر :5

14- دستگاه آزمایش شبكه :5

15- فرم اجازه كار :6

16- شبكه دارای سیستم اتوماسیون :6

17- اولویت ویژه مقطعی :6

18- اولویت ویژه دائم :6

19- اتصال زمین :6

20- تعمیرات شبكه :6

21- تفنگ پرتاب سیم زمین :6

فصل دوم:7

تشخیص وجود خطا7

تجهیزات و تکنولوژی های جدید:8

○ سیستم اتوماسیون.. 8

○ ریكلوزر و سكشنالایزر. 8

○ آشكار سازهای خطا9

○ رله های ثانویه. 9

○ سیستم GPS.. 9

○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی… 10

○ سیستم هشداردهنده قطع المان كات اوت ، بریكر ، كلید فشار ضعیف و بازشدن درب پستها10

فصل سوم. 11

روشهای مختلف آزمایش شبکه های توزیع.. 11

روشهای مختلف آزمایش شبكه های فشار متوسط… 12

الف: روش آزمایش شبكه 20 كیلوولت با استفاده از دستگاه تستر :12

الف-1- انتخاب محل انجام آزمایش….. 12

الف-2- استقرار در محل آزمایش….. 12

الف-3- شروع عملیات آزمایش شبكه. 13

تفاوت شبكه سالم و معیوب با توجه به تغییرمكان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14

ـ شبكه مورد آزمایش سالم است…. 14

مرحله سوم اعمال ولتاژ.

مرحله دوم اعمال ولتاژ.

ـ شبكه مورد آزمایش معیوب است…. 15

ب ـ روش آزمایش انواع شبكه های فشار متوسط… 17

ب-1- آزمایش تكه كابل یا خط هوائی فاقد انشعاب… 17

ب-2- آزمایش شبكه دارای انشعاب… 18

* آزمایش شبكه هوائی دارای انشعاب… 18

* آزمایش شبكه های كابلی و مختلط دارای انشعاب… 19

ب-3- آزمایش شبكه دارای لوازم اندازه گیری… 19

ب-4- آزمایش یك ترانسفورماتور مشكوك به عیب…. 20

  • اندازه گیری مقاومت اهمی سیم پیچهای ترانسفورماتور. 20
  • اندازه گیری مقاومت عایقی ترانسفورماتور. 21

ج ـ نكات مهم در آزمایش شبكه. 22

فصل چهارم. 24

عملیات مانور شبکه توزیع.. 24

عملیات مانور در شبكه. 25

○ نقطه مانور. 25

5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبكه. 27

5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبكه. 28

5- ب-1- روش مانور در زمان وقوع عیب در شبكه هوائی… 28

* مانور شبكه هوائی دارای تجهیزات قطع كننده و حفاظتی… 29

  • عملیات مانور در شبكه هوائی در حالت وقوع عیب زودگذر. 29

□ محل بروز عیب زودگذر بعد از ریكلوزر باشد.. 30

□ محل بروز عیب زودگذر قبل از ریكلوزر باشد.. 30

  • عملیات مانور در شبكه هوائی در حالت وقوع عیب ماندگار. 30

□ محل بروز عیب ماندگار بعد از ریكلوزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای سكشنالایزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز كات اوت باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32

◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32

□ محل بروز عیب ماندگار قبل از ریكلوزر باشد.. 33

* مانور شبكه هوایی فاقد تجهیزات حفاظتی… 35

5- ب-2- روش مانور درزمان وقوع عیب در شبكه كابلی… 37

5- ب-3- روش مانور در زمان وقوع عیب در شبكه مختلط… 39

5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41

5- د- مانور به منظور تغییر آرایش نرمال شبكه در مواقع اولویت های ویژه. 43

○ اولویت ویژه مقطعی… 43

○ اولویت ویژه دائم.. 44

5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45

5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبكه های جدیدالاحداث… 46

  • مانور به منظور بی برق نمودن تأسیسات جهت توسعه و احداث شبكه. 46
  • مانور به منظور برقراری جریان شبكه های جدیدالاحداث… 46

5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط… 48

5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری… 49

5- ط- مانور در شبكه های دارای اتوماسیون.. 50

☼ راهكارها و پیشنهادات… 51

فصل پنجم.. 52

مدل عملیات مانور یک شبکه توزیع نمونه. 52

مدل تصمیم گیری عملیات مانور یك شبكه فشار متوسط نمونه. 53

« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یك پست 20/63 كیلوولت به علل مختلف ». 57

فصل ششم.. 59

عیب یابی خطوط زمینی (کابلی)59

مقدمه:60

عیب یابی کابل… 62

شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب… 62

مواردی که هنگام شروع بکار باید رعایت شود. 63

شرح دستگاه عیب یاب… 63

الف) کابل برق ماشین عیب یاب… 63

کابل اصلی دستگاه عیب یاب… 64

شرح قسمتهای داخل ماشین عیب یاب… 64

دستگاه رفلکتور. 65

دستگاه تست HV…. 66

دستگاه تخلیه الکتریکی… 67

دستگاه مولد فرکانس صوتی FLS.. 68

مراحل عیب یابی کابل 20کیلو ولت…. 69

امتحان فاز بریدگی… 69

مراحل عیب یابی کابل فشار ضعیف…. 70

دستگاه تستر. 70

فصل هفتم.. 72

ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72

ایمنی در مانور شبكه های فشار متوسط… 73

○ فهرست لوازم ایمنی انفرادی :74

○ فهرست لوازم ایمنی گروهی :75

◙ مقررات ایمنی قبل از انجام كار. 75

◙ مقررات ایمنی حین انجام كار. 76

◙ مقررات ایمنی بعد از انجام كار. 76

◙ الزامات ایمنی مأمورین مانور77

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

دسته بندی برق
فرمت فایل doc
تعداد صفحات 143
حجم فایل 4.266 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

 مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع

 

چكیده 

در سالهای اخیر، مسایل جدی كیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، كه بدلیل شدت استفاده از تجهیزات الكترونیكی حساس در فرآیند اتوماسیون است. وقتی كه دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممكن است این تجهیزات درست كار نكند، و موجب توقف تولید و هزینه­ی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد می­شود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی می­شود. تعداد و ویژگیهای افت ولتاژها كه بعنوان عملكرد افت ولتاژها در باسهای مشتریان شناخته می­شود، ممكن است با یكدیگر و با توجه به مكان اصلی خطاها فرق كند. تفاوت در عملكرد افت ولتاژها  یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مكانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملكرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها می­شود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایین­تر تعریف می­شود. بواسطه امپدانس ترانسفورماتور كاهنده، انتشار در جهت معكوس، چشمگیر نخواهد بود. عملكرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری می­توان ارزیابی كرد. هر چند ممكن است این عملكرد در پایانه­های تجهیزات، بواسطه اتصالات سیم­پیچهای ترانسفورماتور مورد استفاده در ورودی كارخانه، دوباره تغییر كند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات كارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیه­سازی انواع اتصالات سیم پیچها بررسی می­کند و در نهایت نتایج را ارایه می­نماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید می­شود.

 

كلید واژه­ها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.

 

Key words:  Voltage Sag, Transformer Modeling, Transformer Connection, Saturation, Simulation.

 

فهرست مطالب

 

1-1 مقدمه. 2

1-2 مدلهای ترانسفورماتور. 3

1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4

1-2-2 مدل ترانسفورماتور قابل اشباع  Saturable Transformer Component (STC Model) 6

1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7

2- مدلسازی ترانسفورماتور. 13

2-1 مقدمه. 13

2-2 ترانسفورماتور ایده آل.. 14

2-3 معادلات شار نشتی.. 16

2-4 معادلات ولتاژ. 18

2-5 ارائه مدار معادل.. 20

2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22

2-7 شرایط پایانه ها (ترمینالها). 25

2-8 وارد کردن اشباع هسته به شبیه سازی.. 28

2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29

2-8-2 شبیه سازی رابطه بین و ……….. 33

2-9 منحنی اشباع با مقادیر لحظهای.. 36

2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36

2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39

2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41

2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43

2-11-1 حل عددی معادلات دیفرانسیل.. 47

2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53

3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57

3-1 مقدمه. 57

3-2 دامنه افت ولتاژ. 57

3-3 مدت افت ولتاژ. 57

3-4 اتصالات سیم پیچی ترانس…. 58

3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59

§3-5-1 خطای تكفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59

§3-5-2 خطای تكفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59

§3-5-3 خطای تكفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60

§3-5-4 خطای تكفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60

§3-5-5 خطای تكفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60

§3-5-6 خطای تكفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60

§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61

§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61

§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61

§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61

§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62

§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62

§3-5-13 خطاهای دو فاز به زمین.. 62

3-6 جمعبندی انواع خطاها 64

3-7 خطای Type A ، ترانسفورماتور Dd.. 65

3-8 خطای Type B ، ترانسفورماتور Dd.. 67

3-9 خطای Type C ، ترانسفورماتور Dd.. 69

3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72

3-11 خطای Type E ، ترانسفورماتور Dd.. 72

3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73

3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73

3-14 خطای Type A ، ترانسفورماتور Dy.. 73

3-15 خطای Type B ، ترانسفورماتور Dy.. 74

3-16 خطای Type C ، ترانسفورماتور Dy.. 76

3-17 خطای Type D ، ترانسفورماتور Dy.. 77

3-18 خطای Type E ، ترانسفورماتور Dy.. 78

3-19 خطای Type F ، ترانسفورماتور Dy.. 79

3-20 خطای Type G ، ترانسفورماتور Dy.. 80

3-21 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81

شبیه سازی با برنامه نوشته شده. 83

3-22 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85

شبیه سازی با برنامه نوشته شده. 87

3-23 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89

شبیه سازی با برنامه نوشته شده. 91

3-24 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93

شبیه سازی با برنامه نوشته شده. 95

3-25 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای  Type E شبیه سازی با PSCAD.. 97

شبیه سازی با برنامه نوشته شده. 99

3-26 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101

شبیه سازی با برنامه نوشته شده. 103

3-27 شكل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105

شبیه سازی با برنامه نوشته شده. 107

3-28 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type D در باس 5. 109

3-29 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type G در باس 5. 112

3-30 شكل موجهای ولتاژ – جریان چند باس شبكه 14 باس IEEE برای خطای Type A در باس 5. 115

4- نتیجه گیری و پیشنهادات… 121

مراجع. 123

 

فهرست شكلها

 

شكل (1-1) مدل ماتریسی ترانسفورماتور با اضافه كردن اثر هسته

صفحه 5

شكل (1-2) ) مدار ستاره­ی مدل ترانسفورماتور قابل اشباع

صفحه 6

شكل (1-3) ترانسفورماتور زرهی تک فاز

صفحه 9

شكل (1-4) مدار الکتریکی معادل شكل (1-3)

صفحه 9

شكل (2-1) ترانسفورماتور

صفحه 14

شكل (2-2) ترانسفورماتور ایده ال

صفحه 14

شكل (2-3) ترانسفورماتور ایده ال بل بار

صفحه 15

شكل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی

صفحه 16

شكل (2-5) مدرا معادل ترانسفورماتور

صفحه 20

شكل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه

صفحه 24

شكل (2-7) ترکیب RL موازی

صفحه 26

شکل (2-8) ترکیب RC موازی

صفحه 27

شكل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور

صفحه 30

شكل (2-10) رابطه بین  و           

صفحه 30

شكل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع

صفحه 32

شكل (2-12) رابطه بین و

صفحه 32

شكل (2-13) رابطه بین و

صفحه 32

شكل (2-14) منحنی مدار باز با مقادیر  rms

صفحه 36

شكل (2-15) شار پیوندی متناظر شكل (2-14) سینوسی

صفحه 36

شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی

صفحه 36

شكل (2-17) منحنی مدار باز با مقادیر لحظه­ای

صفحه 40

شكل (2-18) منحنی مدار باز با مقادیر rms

صفحه 40

شكل (2-19) میزان خطای استفاده از منحنی rms  

صفحه 41

شكل (2-20) میزان خطای استفاده از منحنی لحظه­ای

صفحه 41

شكل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه

صفحه 42

شكل (2-22) مدار معادل الكتریكی ترانسفورماتور سه فاز سه ستونه

صفحه 43

شكل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه

صفحه 44

شكل (2-24) ترانسفورماتور پنج ستونه

صفحه 45

شكل (2-25) انتگرالگیری در یك استپ زمانی به روش اولر

صفحه 47

شكل (2-26) انتگرالگیری در یك استپ زمانی به روش trapezoidal

صفحه 49

شكل (3-1) دیاگرام فازوری خطاها

صفحه 62

شكل (3-2) شكل موج ولتاژ Vab

صفحه 63

شكل (3-3)  شكل موج ولتاژ Vbc

صفحه 63

شكل (3-4) شكل موج ولتاژ Vca

صفحه 63

شكل (3-5)  شكل موج ولتاژ Vab

صفحه 63

شكل (3-6) شكل موج جریان iA

صفحه 64

شكل (3-7) شكل موج جریان iB

صفحه 64

شكل (3-8) شكل موج جریان iA

صفحه 64

شكل (3-9) شكل موج جریان iA

صفحه 64

شكل (3-10)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 65

شكل (3-11)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 68

شكل (3-12)  شكل موجهای جریان ia , ib , ic

صفحه 68

شكل (3-13)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شكل (3-14)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 69

شكل (3-15)  شكل موجهای جریان , iB iA

صفحه 69

شكل (3-16)  شكل موج جریان iA

صفحه 70

شكل (3-16)  شكل موج جریان iB

صفحه 70

شكل (3-17)  شكل موج جریان iC

صفحه 70

شكل (3-18)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 71

شكل (3-19)  شكل موجهای جریان ia , ib , ic

صفحه 71

شكل (3-20)  شكل موجهای ولتاژ Va , Vb , Vc

صفحه 73

شكل (3-21)  شكل موجهای جریان ia , ib , ic

صفحه 73

شكل (3-22)  شكل موجهای جریان ia , ib , ic

صفحه 74

شكل (3-23) شكل موج ولتاژ Va

صفحه 74

شكل (3-24) شكل موج ولتاژ Vb

صفحه 74

شكل (3-25) شكل موج ولتاژ Vc

صفحه 74

شكل (3-26) شكل موج جریانiA

صفحه 74

شكل (3-27) شكل موج جریان iB

صفحه 74

شكل (3-28) شكل موج جریان iC

صفحه 74

شكل (3-29) شكل موج جریانiA

صفحه 75

شكل (3-30) شكل موج جریان iB

صفحه 75

شكل (3-31) موج جریان iC

صفحه 75

شكل (3-32) شكل موج جریانiA

صفحه 75

شكل (3-33) شكل موج جریان iB

صفحه 75

شكل (3-34) شكل موج جریان iC

صفحه 75

شكل (3-35) شكل موج ولتاژ Va

صفحه 76

شكل (3-36) شكل موج ولتاژ Vb

صفحه 76

شكل (3-37) شكل موج ولتاژ Vc

صفحه 76

شكل (3-38) شكل موج جریانiA

صفحه 76

شكل (3-39) شكل موج جریان iB

صفحه 76

شكل (3-40) شكل موج جریان iC

صفحه 76

شكل (3-41) شكل موج جریانiA

صفحه 76

شكل (3-42) شكل موج جریان iB

صفحه 76

شكل (3-43) شكل موج جریان iC

صفحه 76

شكل (3-44) شكل موج ولتاژ Va

صفحه 77

شكل (3-45) شكل موج ولتاژ Vb

صفحه 77

شكل (3-46) شكل موج ولتاژ Vc

صفحه 77

شكل (3-47) شكل موج جریانiA

صفحه 77

شكل (3-48) شكل موج جریان iB

صفحه 77

شكل (3-49) شكل موج جریان iC

صفحه 77

شكل (3-50) شكل موج جریانiA

صفحه 77

شكل (3-51) شكل موج جریان iB

صفحه 77

شكل (3-52) شكل موج جریان iC

صفحه 77

شكل (3-53) شكل موج ولتاژ Va

صفحه 78

شكل (3-54) شكل موج ولتاژ Vb

صفحه 78

شكل (3-55) شكل موج ولتاژ Vc

صفحه 78

شكل (3-56) شكل موج جریانiA

صفحه 78

شكل (3-57) شكل موج جریان iB

صفحه 78

شكل (3-58) شكل موج جریان iC

صفحه 78

شكل (3-59) شكل موج جریانiA

صفحه 78

شكل (3-60)  شكل موج جریان iB

صفحه 78

شكل (3-61) شكل موج جریان iC

صفحه 78

شكل (3-62) شكل موج ولتاژ Va

صفحه 79

شكل (3-63) شكل موج ولتاژ Vb

صفحه 79

شكل (3-64) شكل موج ولتاژ Vc

صفحه 79

شكل (3-65) شكل موج جریانiA

صفحه 79

شكل (3-66) شكل موج جریان iB

صفحه 79

شكل (3-67) شكل موج جریان iC

صفحه 79

شكل (3-68) شكل موج جریانiA

صفحه 79

شكل (3-69) شكل موج جریان iB

صفحه 79

شكل (3-70) شكل موج جریان iC

صفحه 79

شكل (3-71) شكل موج ولتاژ Va

صفحه 80

شكل (3-72)  شكل موج ولتاژ Vb

صفحه 80

شكل (3-73) شكل موج ولتاژ Vc

صفحه 80

شكل (3-74) شكل موج جریانiA

صفحه 80

شكل (3-75) شكل موج جریان iB

صفحه 78

شكل (3-76) شكل موج جریان iC

صفحه 80

شكل (3-77) شكل موج جریانiA

صفحه 80

شكل (3-78) شكل موج جریان iB

صفحه 80

شكل (3-79) شكل موج جریان iC

صفحه 80

شكل (3-80) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شكل (3-81) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 81

شكل (3-82) شكل موجهای جریان) (kV با PSCAD

صفحه 82

شكل (3-83) شكل موجهای جریان) (kV با PSCAD

صفحه 82

شكل (3-84) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شكل (3-85) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 83

شكل (3-86) شكل موجهای جریان با برنامه نوشته شده

صفحه 84

شكل (3-87) شكل موجهای جریان با برنامه نوشته شده

صفحه 84

شكل (3-88) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شكل (3-89) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 85

شكل (3-90) شكل موجهای جریان) (kV با PSCAD

صفحه 86

شكل (3-91) شكل موجهای جریان) (kV با PSCAD

صفحه 86

شكل (3-92) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شكل (3-93) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 87

شكل (3-94) شكل موجهای جریان با برنامه نوشته شده

صفحه 88

شكل (3-95) شكل موجهای جریان با برنامه نوشته شده

صفحه 88

شكل (3-96) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شكل (3-97) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 89

شكل (3-98) شكل موجهای جریان) (kV با PSCAD

صفحه 90

شكل (3-99) شكل موجهای جریان) (kV با PSCAD

صفحه 90

شكل (3-100) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شكل (3-101) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 91

شكل (3-102) شكل موجهای جریان با برنامه نوشته شده

صفحه 92

شكل (3-103) شكل موجهای جریان با برنامه نوشته شده

صفحه 92

شكل (3-104) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شكل (3-105) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 93

شكل (3-106) شكل موجهای جریان) (kV با PSCAD

صفحه 94

شكل (3-107) شكل موجهای جریان) (kV با PSCAD

صفحه 94

شكل (3-108) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شكل (3-109) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 95

شكل (3-110) شكل موجهای جریان با برنامه نوشته شده

صفحه 96

شكل (3-111) شكل موجهای جریان با برنامه نوشته شده

صفحه 96

شكل (3-112) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 97

شكل (3-113) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 97

 شكل (3-114) شكل موجهای جریان) (kV با PSCAD

صفحه 98

شكل (3-115) شكل موجهای جریان) (kV با PSCAD

صفحه 98

شكل (3-116) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شكل (3-117) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 99

شكل (3-118) شكل موجهای جریان با برنامه نوشته شده

صفحه 100

شكل (3-119) شكل موجهای جریان با برنامه نوشته شده

صفحه 100

شكل (3-120) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شكل (3-121) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 101

شكل (3-122) شكل موجهای جریان) (kV با PSCAD

صفحه 102

شكل (3-123) شكل موجهای جریان) (kV با PSCAD

صفحه 102

شكل (3-124) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شكل (3-125) شكل موجهای ولتاژ با برنامه نوشته شده

صفحه 103

شكل (3-126) شكل موجهای جریان با برنامه نوشته شده

صفحه 104

شكل (3-127) شكل موجهای جریان با برنامه نوشته شده

صفحه 104

شكل (3-128) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شكل (3-129) شكل موجهای ولتاژ) (kV با PSCAD

صفحه 105

شكل (3-130) شكل موجهای جریان) (kV با PSCAD

صفحه 106

شكل (3-131) شكل موجهای جریان) (kV با PSCAD

صفحه 106

شكل (3-132) شكل موجهای ولتاژ با برنامه نوشته شده

شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 251
حجم فایل 1.315 مگا بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

 شبکه های کامپیوتری

 

چکیده 
شبكه های كامپیوتری امروزی فصل نویسی در انفورماتیك است . با وجود شبكه های كامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن كلیدهایی از صفحه كلید كامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . 
تكنولوژی شبكه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند . 
این پروژه تحقیقاتی كه شبكه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است . 

مقدمه : 
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری




معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و … ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد . 
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . 

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید. 


2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است : 
– هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
– انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS : 
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. 
– ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود.
– توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد. 
معایب توپولوژی BUS :
– مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. 
– ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد. 



نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
– سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید. 
– در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید. 
– روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. 

معایب توپولوژی STAR :
– زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد. 
– مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد. 
– وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود. 

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
نوشته های بیشتر از | برچسب : ,,,,,,,,, |

تحقیق پروتکل TCP/IP

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 52
حجم فایل 47 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پروتکل TCP/IP

 

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.
سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده 
می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملكرد پروتكل های مختلف TCP/IPو نحوه كار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبكه های TCP/IPمی باشد .
خواص TCP/IP
اینكه چرا TCP/IPبه مجموعه پروتكل منتخب برای غالب شبكه های داده تبدیل شده است دلایل متعددی دارد ،و یكی از آنها این است كه اینها پروتكلهایی هستند كه در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (كه بعدها آرپانت نام گرفت)، در واقع در زمانی كه تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از كامپیوترها تشكیل شده بود و هست و بدین لحاظ به مجموعه پروتكلی نیاز بود كه توسط همه آنها به طور مشترك مورد استفاده قرار گیرد .
مهمترین عنصری كهTCP/IPرا از سایر مجموعه پروتكل ها كه سرویس های لایه های شبكه و انتقال را در اختیار می گذارند متمایز می كند مكانیزم آدرس دهی جامع آن است .به هر یك از وسیله های روی یك شبكه TCP/IP یك (یا گاهی بیش ازیك)آدرس IPاختصاص داده می شود كه آن را به طور یكتا به سیستم های دیگر میشناساند.
بیشترPCهای شبكه های امروزی از آداپتورهای واسط شبكه اترنت یاTOKEN RING استفاده می كنند كه شناسه های یكتایی(آدرس های MAC) به صورت سخت افزاری در آنها حك شده است و این شناسه ها باعث می شوند كه آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر كامپوترها شناسه هایی توسط مدیران شبكه اختصاص داده می شود،و هیچ مكانیزمی وجود نداردكه تضمین كند سیستم دیگری از یك شبكه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی كند.
از آنجا كه یك مجمع مركزی وجود دارد كه آدرسهای IPرا ثبت می كند،میتوان مطمئن بود كه هیچ دو دستگاهی از اینترنت(اگر پیكربندی درستی داشته باشند) آدرسشان یكی نیست .به دلیل همین آدرس دهی است كه پروتكل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را كه در حال حاضر به كار میرود پشتیبانی كنند.
پروتكل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبكه های مایكرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممكن می سازد، به طوری كه همه آن را پشتیبانی می كنند و هرگز مغلوب پروتكل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتكلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یك مجمع تدوین استاندارد همچون IEEE، پروتكلهای TCP/IP با حفظ اصول دموكراسی و توسط یك گروه اتفاقی از داوطلبان كه از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر كس كه علاقمند به شركت در تدوین یك پروتكل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه كس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها كه IEEE منتشر می كند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یك كپی از یك استاندارد IEEE مثل 3/802 كه اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است كه می توان هر یك از استانداردهای TCP/IPرا كه Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود كرد . 
پروتكلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است كه این پروتكل ها زمانی طراحی شدند كه آرپانت اساساً یك كلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ كس تصور آن را هم نمی كرد كه این پروتكل ها كه تولید می شوند زمانی روی شبكه ای به اندازه اینترنت كنونی به كار گرفته شوند . عامل اصلی محدود كننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است كه 32بیتی می باشد ، و نسخه جدید پروتكل IP تحت عنوان IPV6 در صدد رفع این نقیصه به كمك یك فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است كه شبكه های با تقریباً هر اندازه ای را پشتیبانی كند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی كه از آن استفاده می كنند را بدون مصرف زیاد پهنای باند و سایر منابع شبكه در اختیار آنها قرار دهد . مثلاً پروتكل NETBEUI با ارسال یك پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می كند .
به همین دلیل NETBEUI فقط روی شبكه های كوچك كه از یك دامنه انتشار تشكیل شده اند به كار می رود. تصور كنید كه در اینترنت هر كامپیوتر برای پیدا كردن یك دستگاه دیگر مجبور بود هر بار یك پیغام همگانی را برای میلیون ها دستگاه شبكه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز تركیب چند پروتكل استفاده می كند تا كیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتكل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتكل های آن به چهار لایه تقسیم می شوندكه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
كاربردی كاربردی
نمایش –
جلسه –
انتقال انتقال
شبكه اینترنت
پیوند دادها پیوند
فیزیكی –

OSI TCP/IP
درLANها،عملكرد لایه پیوند را یك پرتكلTCP/IP تعریف نمی كند،بلكه پروتكل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میكنند.برای برقراری مصالحه بین آدرس MAC كه آداپتور واسط شبكه در اختیارمی گذارد و آدرس IP كه در لایه شبكه به كار میرود،سیستم ها از یك پروتكل TCP/IP به نام پروتكل تصمیم گیری درباره آدرس (ARP) استفاده می كنند ،اما استانداردهایTCP/IP دو پروتكل را تعریف می كنند كه معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتكل نقطه به نقطه (PPP) و پروتكل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتكل اینترنت (IP) قرار داردكه حامل اصلی همه پروتكل هایی است كه در لایه های بالاتر كار می كنند،و پروتكل پیغام های كنترلی اینترنت (ICMP) ،كه سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می كنند.IP،به عنوان یك پروتكل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتكل كار می كنند : پروتكل كنترل ارسال (TCP) و پروتكل دیتاگرام كاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی كه UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی كه لایه های دیگر در اختیارش می گذارند از یكی از این دو استفاده می كند .
می توان گفت كه لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس كه برای عملیات اشتراك فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده كنند ، و نت بایوس همچنان همان عملكرد لایه نشستی را در اختیار می گذارد كه وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می كند ارائه می دهد . این فقط یك مثال است از اینكه چگونه لایه های پشته پروتكل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق كاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتكل ، و تطابق دقیقی بین عملكرد لایه های مختلف و پروتكلهای واقعی وجود ندارد .
تعریف لایه كاربردی از همه دشوارتر است ،زیرا پروتكل هایی كه در این لایه كار می كنند می توانند خود برنامه های وزین و كاملی باشند مثل پروتكل انتقال فایل (FTP)، یا مكانیزم هایی كه توسط سایر برنامه ها به كار می روند و سرویسی را ارائه می كنند ، مثل سیستم نام دامنه (DNS) و پروتكل ساده انتقال نامه (SMTP) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نمونه قرارداد ارائه سرویس شبکه اینترانت استان

دسته بندی فرم و مستندات
فرمت فایل rar
تعداد صفحات 3
حجم فایل 13 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فایل نمونه قرارداد ارائه سرویس شبکه اینترانت استان شامل 3 صفحه می باشد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های عصبی

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 79
حجم فایل 701 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت  می پردازیم.

 فهرست مطالب

فهرست

صفحه

 

مقدمه

 

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول – کشش

28

فهرست

صفحه

 

شبکه های عصبی

 

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم Wi-Fi

دسته بندی کامپیوتر و IT
فرمت فایل doc
تعداد صفحات 161
حجم فایل 807 کیلو بایت
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه……………………………………. 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…………. 2

1-1-1- عوامل مقایسه……………………………. 3

2-1-1- نصب و راه اندازی ……………………….. 3

3-1-1- هزینه …………………………………. 3

4-1-1- قابلیت اطمینان………………………….. 4

5-1-1- كارائی…………………………………. 4

6-1-1- امنیت …………………………………. 4

2-1 مبانی شبكه های بیسیم………………………… 5

3-1 انواع شبكه های بی سیم……………………….. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………… 8

5-1 روش های ارتباطی بی سیم ……………………… 9

1-5-1- شبكه های بی سیم Indoor …………………… 9

2-5-1- شبكه های بی سیم Outdoor ………………….. 9

3-5-1- انواع ارتباط ………………………….. 10

4-5-1- Point To point ……………………………. 10

5-5-1- Point To Multi Point ………………………… 10

6-5-1- Mesh ………………………………….. 10

6-1 ارتباط بی سیم بین دو نقطه ………………….. 10

1-6-1- توان خروجی Access Point …………………… 10

2-6-1- میزان حساسیت Access Point …………………. 10

3-6-1- توان آنتن …………………………….. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم……………….. 11

1-7-1- ایستگاه بی سیم…………………………. 11

2-7-1- نقطه ی دسترسی………………………….. 11

3-7-1-برد و سطح پوشش………………………….. 12

فصل دوم :‌

ـ مقدمه……………………………………. 15 ……………………………………………

1-2Wi-fi چیست؟………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟………………………. 16

3-2 معماری شبكه‌های محلی بی‌سیم…………………… 17

1-3-2- همبندی‌های 802.11……………………….. 17

2-3-2- خدمات ایستگاهی………………………… 20

3-3-2- خدمات توزیع……………………………. 21

4-3-2- دسترسی به رسانه……………………….. 22

5-3-2- لایه فیزیكی…………………………….. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……………. 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی………. 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم……… 26

9-3-2- استفاده مجدد از فركانس………………….. 28

10-3-2- آنتن‌ها……………………………….. 29

11-3-2- نتیجه………………………………… 30

4-2 شبکه های اطلاعاتی…………………………… 31

2-4-1- لایه های11 . 802…………………………………………………………………….. 32

5-2 Wi-fi چگونه كار می كند؟………………………. 35

1-5-2- فقط كامپیوتر خود را روشن كنید …………… 37

6-2 802.11 IEEE………………………………….. 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…… 42

2-6-2- پل بین شبكه‌ای………………………….. 44

3-6-2- پدیده چند مسیری………………………… 44

4-6-2- 802.11a ……………………………….. 45

5-6-2- افزایش پهنای باند………………………. 48

6-6-2- طیف فركانسی تمیزتر……………………… 49

7-6-2- كانال‌های غیرپوشا802.11g………………….. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g…………. 50

9-6-2- نرخ انتقال داده در 802.11g ………………. 50

10-6-2- برد ومسافت در 802.11g ………………….. 50

11-6-2- استاندارد802.11e………………………. 54

7-2 كاربرد های wifi……………………………… 54

8-2 دلایل رشد wifi……………………………….. 55

9-2 نقاط ضغف wifi……………………………….. 56

فصل سوم

ـ مقدمه …………………………………… 58

1-3 امنیت شبكه بی سیم …………………………… 58

1-1-3- Rouge Access Point Problem……………………. 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید……………………. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP…………………. 61

4-1-3- تغییر SSID پیش فرض………………………. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید………………………………………… 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………………………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ……. 64

1-2-3- دسترسی آسان……………………………. 65

2-2-3- نقاط دسترسی نامطلوب…………………….. 67

3-2-3- استفاده غیرمجاز از سرویس………………… 70

4-2-3- محدودیت های سرویس و كارایی………………. 71

3-3 سه روش امنیتی در شبكه های بی سیم ……………. 72

1-3-3- WEP(Wired Equivalent Privacy ) ………………… 72

2-3-3- SSID (Service Set Identifier )………………….. 73

3-3-3- MAC (Media Access Control ) …………………. 73

4-3-3- امن سازی شبكه های بیسیم…………………. 73

5-3-3- طراحی شبكه…………………………….. 73

6-3-3- جداسازی توسط مكانیزم های جداسازی…………. 74

7-3-3- محافظت در برابر ضعف های ساده…………….. 76

8-3-3- كنترل در برابر حملات DoS…………………. 77

9-3-3- رمزنگاری شبكه بیسیم…………………….. 77

10-3-3- Wired equivalent privacy (WEP)…………………. 78

11-3-3- محكم سازی AP ها……………………….. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 …….. 78

1-4-3- Authentication…………………………….. 80

2-4-3- Confidentiality…………………………….. 80

3-4-3- Integrity………………………………… 80

4-4-3- Authentication…………………………….. 80

فصل چهارم

ـ مقدمه ……………………………………….. 83

1-4 تكنولوژی رادیوییWIFI …………………………….. 83

2-4 شبكه Walkie_Talkie ………………………………… 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ………………. 85

1-3-4- اشاره………………………………………. 85

2-3-4- پهنای باند پشتیبان ………………………….. 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……….. 89

5-4 ترکیب سیستم Wi-Fi با رایانه………………………… 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید…………….. 91

2-5-4- اشاره …………………………………….. 91

3-5-4- مشخصات……………………………………… 93

6-4 به شبكه های WiFi باز وصل نشوید…………………….. 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید………….. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………… 99

1-7-4- نرم افزار ………………………………….. 100

2-7-4- سخت افزار…………………………………… 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……. 103

 فصل پنجم

ـ مقدمه ………………………………….. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد………… 105

2-5 قاب عكس وای‌فای ……………………………. 107

1-2-5- اشاره ………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi……….. 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا …………………………… 110

2-4-5- به جلو راندن خط مقدم فناوری…………….. 110

فصل ششم

ـ مقدمه ………………………………….. 114

1-6 اشاره…………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax……………… 115

3-6 پیاده سازی WiMAX ………………………… 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد……….. 121

ضمائم

1-7 واژه نامه شبکه های بیسیم …………………………………………………… 124

 

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود شبکه های عصبی

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 701 کیلو بایت
تعداد صفحات فایل 79

شبکه های عصبی

فروشنده فایل

کد کاربری 15

این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبكه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبكه های آشوبگونه آغشته به نویز بر مبنای شبكه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.

فهرست مطالب

فهرست

صفحه

مقدمه

1

فصل اول:

2

سابقه تاریخی

2

استفاده های شبکه عصبی

3

مزیتهای شبکه عصبی

3

شبکه های عصبی در مقابل کامپیوتر های معمولی

4

شباهت های انسان و سلول های عصبی مصنوعی

5

چگونه مغز انسان می آموزد

5

انواع یادگیری برای شبکه های عصبی

6

هوش جمعی

12

فصل دوم:

15

معرفی

15

نورون با خاصیت آشوبگونه

16

شكل شبكه

17

قانون آموزش شبكه

18

مدلسازی ژنراتور سنكرون دریایی

21

نتایج فصل

26

فصل سوم :

27

معرفی

27

منحنی طول – کشش

28

فهرست

صفحه

شبکه های عصبی

29

نتایج تجربی

29

نتیجه فصل

33

فصل چهارم:

34

معرفی

34

نمادها و مقدمات

35

نتایج مهم

40

شرح مثال

47

نتیجه فصل

51

فصل پنجم:

53

معرفی

53

شبكه های feedforward رگولاریزاسیون

54

طراحی شبیه سازی

55

شبیه سازی ها

57

نتیجه فصل

59

فصل ششم :

60

فناوری شبکه عصبی

62

فناوری الگوریتم ژنتیک

65

بازاریابی

66

بانکداری و حوزه های مالی

68

منابع

73

دانلود شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 807 کیلو بایت
تعداد صفحات فایل 161

شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 15

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

فهرست مطالب

1- فصل اول

ـ مقدمه……………………………………. 2

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی…………. 2

1-1-1- عوامل مقایسه……………………………. 3

2-1-1- نصب و راه اندازی ……………………….. 3

3-1-1- هزینه …………………………………. 3

4-1-1- قابلیت اطمینان………………………….. 4

5-1-1- كارائی…………………………………. 4

6-1-1- امنیت …………………………………. 4

2-1 مبانی شبكه های بیسیم………………………… 5

3-1 انواع شبكه های بی سیم……………………….. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد………… 8

5-1 روش های ارتباطی بی سیم ……………………… 9

1-5-1- شبكه های بی سیم Indoor …………………… 9

2-5-1- شبكه های بی سیم Outdoor ………………….. 9

3-5-1- انواع ارتباط ………………………….. 10

4-5-1- Point To point ……………………………. 10

5-5-1- Point To Multi Point ………………………… 10

6-5-1- Mesh ………………………………….. 10

6-1 ارتباط بی سیم بین دو نقطه ………………….. 10

1-6-1- توان خروجی Access Point …………………… 10

2-6-1- میزان حساسیت Access Point …………………. 10

3-6-1- توان آنتن …………………………….. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم……………….. 11

1-7-1- ایستگاه بی سیم…………………………. 11

2-7-1- نقطه ی دسترسی………………………….. 11

3-7-1-برد و سطح پوشش………………………….. 12

فصل دوم :‌

ـ مقدمه……………………………………. 15 ……………………………………………

1-2Wi-fi چیست؟………………………………….. 15

2-2 چرا WiFi را بکار گیریم؟………………………. 16

3-2 معماری شبكه‌های محلی بی‌سیم…………………… 17

1-3-2- همبندی‌های 802.11……………………….. 17

2-3-2- خدمات ایستگاهی………………………… 20

3-3-2- خدمات توزیع……………………………. 21

4-3-2- دسترسی به رسانه……………………….. 22

5-3-2- لایه فیزیكی…………………………….. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده……………. 24

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی………. 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم……… 26

9-3-2- استفاده مجدد از فركانس………………….. 28

10-3-2- آنتن‌ها……………………………….. 29

11-3-2- نتیجه………………………………… 30

4-2 شبکه های اطلاعاتی…………………………… 31

2-4-1- لایه های11 . 802…………………………………………………………………….. 32

5-2 Wi-fi چگونه كار می كند؟………………………. 35

1-5-2- فقط كامپیوتر خود را روشن كنید …………… 37

6-2 802.11 IEEE………………………………….. 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران…… 42

2-6-2- پل بین شبكه‌ای………………………….. 44

3-6-2- پدیده چند مسیری………………………… 44

4-6-2- 802.11a ……………………………….. 45

5-6-2- افزایش پهنای باند………………………. 48

6-6-2- طیف فركانسی تمیزتر……………………… 49

7-6-2- كانال‌های غیرپوشا802.11g………………….. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g…………. 50

9-6-2- نرخ انتقال داده در 802.11g ………………. 50

10-6-2- برد ومسافت در 802.11g ………………….. 50

11-6-2- استاندارد802.11e………………………. 54

7-2 كاربرد های wifi……………………………… 54

8-2 دلایل رشد wifi……………………………….. 55

9-2 نقاط ضغف wifi……………………………….. 56

فصل سوم

ـ مقدمه …………………………………… 58

1-3 امنیت شبكه بی سیم …………………………… 58

1-1-3- Rouge Access Point Problem……………………. 58

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید……………………. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP…………………. 61

4-1-3- تغییر SSID پیش فرض………………………. 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید………………………………………… 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید………………………………………… 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ……. 64

1-2-3- دسترسی آسان……………………………. 65

2-2-3- نقاط دسترسی نامطلوب…………………….. 67

3-2-3- استفاده غیرمجاز از سرویس………………… 70

4-2-3- محدودیت های سرویس و كارایی………………. 71

3-3 سه روش امنیتی در شبكه های بی سیم ……………. 72

1-3-3- WEP(Wired Equivalent Privacy ) ………………… 72

2-3-3- SSID (Service Set Identifier )………………….. 73

3-3-3- MAC (Media Access Control ) …………………. 73

4-3-3- امن سازی شبكه های بیسیم…………………. 73

5-3-3- طراحی شبكه…………………………….. 73

6-3-3- جداسازی توسط مكانیزم های جداسازی…………. 74

7-3-3- محافظت در برابر ضعف های ساده…………….. 76

8-3-3- كنترل در برابر حملات DoS…………………. 77

9-3-3- رمزنگاری شبكه بیسیم…………………….. 77

10-3-3- Wired equivalent privacy (WEP)…………………. 78

11-3-3- محكم سازی AP ها……………………….. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 …….. 78

1-4-3- Authentication…………………………….. 80

2-4-3- Confidentiality…………………………….. 80

3-4-3- Integrity………………………………… 80

4-4-3- Authentication…………………………….. 80

فصل چهارم

ـ مقدمه ……………………………………….. 83

1-4 تكنولوژی رادیوییWIFI …………………………….. 83

2-4 شبكه Walkie_Talkie ………………………………… 84

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ………………. 85

1-3-4- اشاره………………………………………. 85

2-3-4- پهنای باند پشتیبان ………………………….. 86

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم……….. 89

5-4 ترکیب سیستم Wi-Fi با رایانه………………………… 90

1-5-4- وای‌فای را به دستگاه خود اضافه كنید…………….. 91

2-5-4- اشاره …………………………………….. 91

3-5-4- مشخصات……………………………………… 93

6-4 به شبكه های WiFi باز وصل نشوید…………………….. 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید………….. 95

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید96

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید98

7-4 آگاهی و درك ریسك ها و خطرات WIFI…………………… 99

1-7-4- نرم افزار ………………………………….. 100

2-7-4- سخت افزار…………………………………… 102

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا……. 103

فصل پنجم

ـ مقدمه ………………………………….. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد………… 105

2-5 قاب عكس وای‌فای ……………………………. 107

1-2-5- اشاره ………………………………… 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi……….. 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109

1-4-5- پتانسیل بالا …………………………… 110

2-4-5- به جلو راندن خط مقدم فناوری…………….. 110

فصل ششم

ـ مقدمه ………………………………….. 114

1-6 اشاره…………………………………. 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax……………… 115

3-6 پیاده سازی WiMAX ………………………… 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد……….. 121

ضمائم

1-7 واژه نامه شبکه های بیسیم …………………………………………………… 124