X
تبلیغات
رایتل

ایران فایل دانلود

دانلود انواع فایل

سه‌شنبه 16 آذر 1395 ساعت 11:14

نمونه سوالات اختصاصی آزمون استخدامی 1395 خوشه شغلی کارشناس شبکه و سخت افزار

نمونه سوالات اختصاصی آزمون استخدامی 1395 خوشه شغلی کارشناس شبکه و سخت افزار

مجموعه حاضر نمونه سوالات اختصاصی آزمون استخدامی سال 1395 در خوشه شغلی کارشناس شبکه و سخت افزار و مطابق با منابع اعلام شده میباشند.

لطفا با کمی تامل به نکات زیر توجه فرمایید تا هرگونه دودلی و شبه و ... نسبت به تهیه این مجموعه نفیس دارید برطرف گردد در نهایت تصمیم نهایی با شماست.
ممکن است توجه شما به سایت های مشابه با ارایه مشابه همین محصول و دیگر محصولات استخدامی شده باشد که یقینا تاکنون خود شما به این مسئله واقف گردیده اید که به لحاظ اعتبار و کیفیت محصولات ارائه شده فاقد هرگونه صلاحیت و مجوز قانونی بوده و اکثرا به اتفاق با کپی برداری بدون کیفیت و ناقص و فاقد کیفیت از محصول اصلی اقدام نموده و آن را در معرض فروش قرار داده بدون توجه به اهمیت معنوی و بدون در نظرگرفتن کیفیت و صحت پاسخنامه که به کرات مشاهده شده که پاسخنامه ها حتی کوچکترین ارتباط معنایی با نمونه سوالات نداشته و تنها جهت تکمیل مجموعه از پاسخنامه سوری استفاده گردیده است که به هیچ عنوان مورد رضایت شما عزیزان نخواهد بود از طرفی تیم فنی و پشتیبانی ما بطور شبانه روزی و فورس ماژور تمامی تلاش خود را در جهت رضایت مشتریان گرامی به لحاظ کیفیت و صحت مجموعه های ارائه شده نموده و با تمام اطمینان کیفیت محصولات موجود را تضمین مینمایند و جمیعا بر این عقیده ثابت قدم بوده که کیفیت صحت و اطمینان تنها راز موفقیت در راستای مشتری مداری و در سمت مقابل وفاداری مشتریان محترم و عزیزمان میباشد لذا با تمام وجود از اطمینانی که نسبت به ما دارید صمیمانه تشکر و سپاسگزاریم و برای شما نهایت موفقیت را آرزو داریم.انشاالله...



خرید فایل



ادامه مطلب
سه‌شنبه 16 آذر 1395 ساعت 07:22

پروژه و تحقیق- تحلیل بیوگاز حاصل از کود مرغی و بلدرچین با شبکه عصبی مصنوعی

پروژه و تحقیق- تحلیل بیوگاز حاصل از کود مرغی و بلدرچین با شبکه عصبی مصنوعی

چکیده

در این تحقیق عوامل مؤثر در طراحی، ساخت و کابرد یک واحد بیوگاز مورد بررسی قرار گردیده و پس از ساخت و تکمیل آن با کود آلی مورد آزمایش قرار گرفته تا صحت کار دستگاه مشخص گردد. در این راستا ابتدا کلیه عوامل محیطی تأثیر گذار در طراحی و ساخت یک رآکتور بیوگاز بررسی گردید. سپس رآکتور و کلیه تجهیزات جانبی آن توسط نرم افزار SolidWorks و AutoCad طراحی گردید. در مرحله بعد با استفاده از طرح­های بدست آمده، رآکتور بیوگاز ساخته شد. پس از اتمام طراحی و ساخت، رآکتور جهت آب بندی، گاز بندی و کنترل حرارتی مورد آزمایش قرار گرفت تا صحت کار آن مشخص گردد. بعد از تأئید کارکرد، رآکتور ابتدا با کود مرغی و سپس با کود بلدرچین بارگذاری شد و گاز تولید گردید. پس از پایان آزمایش­ها، بیوگاز تولیدی با دستگاه تست گاز تجزیه گردید و در نهایت نتایج مورد تحلیل و بررسی قرار گرفت.

کلمات کلیدی: بیوگاز، رآکتور، کنترل حرارتی، طراحی.

1- بررسی منابع.. 5

1-1- تعریف بیوگاز.. 5

1-2- منابع تولید بیوگاز.. 6

1-3- نحوه تولید بیوگاز.. 7

1-4- اصول هضم بی هوازی در تولید بیوگاز.. 8

1-5- مراحل شیمیائی تخمیر مواد آلی (شامل چربیها، هیدراتهای کربن و پرتئین ها).. 12

1-5-1- تخمیر چربیها.. 12

1-5-2- تخمیر هیدراتهای کربن.. 12

1-5-3- تخمیر پرتئینها.. 13

1-6- پارامترهای مؤثر بر فرآیند هضم بیهوازی.. 13

1-6-1- درجه حرارت محیط تخمیر.. 14

1-6-2- اسیدیته ((PH.. 16

1-6-3- میزان حضور مواد مغذی در محیط (C/N).. 16

1-6-4- درجه غلظت مواد.. 17

1-6-5- میزان حضور عوامل سمی.. 17

1-6-6- مدت زمان ماند مخلوط در مخزن هضم.. 18

1-6-7- همزدن محتویات مخزن هضم و هموژنیزه کردن محتویات.. 19

1-6-8- آماده سازی مواد خام قبل از بارگیری.. 20

1-6-9- وجود مواد تسریع کننده واکنش.. 21

1-6-10- اصلاح و تغییر در طراحی دستگاه بیوگاز.. 21

1-6-11- مواد افزودنی شیمیائی.. 21

1-6-12- تغییر دادن نسبت خوراک دستگاه.. 21

1-6-13- محیط بیهوازی (بسته).. 22

1-7- انواع روشهای بارگذاری مخازن هضم:.. 22

1-7-1- سیستم پیوسته:.. 22

1-7-2- سیستم نیمه پیوسته:.. 22

1-7-3- سیستم ناپیوسته: 22

1-8- جمع آوری بیوگاز تولیدی:.. 23

1-9- بیوگاز و کود حاصل از آن:.. 24

1-10- ساختار کلی دستگاه تولید بیوگاز:.. 24

1-10-1- حوضچه ورودی:.. 24

1-10-2- حوضچه خروجی:.. 25

1-10-3- مخزن تخمیر:.. 25

1-10-4- محفظه گاز:.. 26

1-11- مهمترین طرحهای بیوگاز ساخته شده در جهان:.. 28

1-11-1- دستگاه بیوگاز عمودی.. 28

1-11-2- دستگاه بیوگاز افقی.. 30

1-11-3- دستگاه بیوگاز مشترک.. 31

1-11-4-دستگاه بیوگاز مدل چینی (قبه ثابت).. 32

1-11-5- دستگاه بیوگاز مدل فرانسوی.. 34

1-11-6- دستگاه بیوگاز با لولههای چرمی.. 35

1-11-7-دستگاه بیوگاز با مخزن پلی اتیلنی.. 37

1-11-8- دستگاه بیوگاز با سرپوش شناور (مدل هندی):‏.. 37

1-11-9- دستگاه بیوگاز مدل تایوانی (واحدهای بالونی):.. 39

1-11-10- دستگاه بیوگاز مدل نپال:.. 40

1-12 -مروری بر مطالعات انجام شده.. 40

2- مواد و روشها.. 49

2-1- مراحل ساخت واحد بیوگاز با تمام جزئیات آن:.. 49

2-1-1- انتخاب مکان ساخت واحد بیوگاز.. 49

2-1-2- بررسی شرایط جوی.. 51

2-1-3- بررسی شرایط خاک منطقه.. 51

2-1-4- بررسی مواد آلی مورد نیاز.. 52

2-1-4-1- کود مرغی.. 52

2-1-4-2- کود بلدرچین.. 52

2-2- طراحی و ساخت اتاقک عایق:.. 53

2-2-1- طراحی اتاقک عایق.. 53

2-2-2- ساخت اتاقک عایق.. 53

2-2-3- دریچه خروجی:.. 54

2-3- مراحل طراحی و ساخت مخزن هضم دستگاه:.. 55

2-3-1- طراحی مخزن هضم:.. 55

2-3-2- ساخت دستگاه:.. 57

2-3-2-1- انتخاب مخزن هضم:.. 58

2-3-2-2- لوله ورودی:.. 58

2-3-2-3- لوله خروجی:.. 59

2-3-2-4- فشار سنج:.. 61

2-3-2-5- طراحی المنتها:.. 62

2-3-2-6- PH متر: 66

2-4- عایق کاری مخزن هضم.. 66

2-5- تست رآکتور.. 67

2-5-1- تست دستگاه با آب برای اطمینان از آب بندی بودن:.. 67

2-5-2- تست صحت کار المنتها:.. 68

2-5-3- تست گازبندی مخزن:.. 68

2-6- مشخصات دستگاه تست گاز:.. 70

2-6-1- دستگاه آنالایزر گاز ساخت کمپانی Testo آلمان.. 70

2-7- معرفی شبکه عصبی.. 71

2-8- شبکه عصبی مصنوعی.. 71

2-8-1- شبکه پس انتشار پیش خور (FFBP) :.. 76

2-8-2- شبکه های پس انتشار پیشرو (CFBP):.. 76

2-8-3- الگوریتم لونبرگ- مارکوارت (LM).. 77

2-8-4- الگوریتم تنظیم بیزی (BR).. 77

2-8-5- مجذور میانگین مربعات خطا.. 78

2-8-6- خطای میانگین مطلق.. 78

2-8-7- ضریب تعیین (همبستگی).. 78

2-9- انجام آزمایش:.. 79

3- نتایج.. 81

3-1- ساخت رآکتور.. 81

3-2- آزمایش کود مرغی در دمای 35 درجه سانتیگراد.. 83

3-2-1- بررسی اثر دما بر حجم بیوگاز تولیدی از کود مرغی.. 84

3-2-2- بررسی اثر دما بر روی فشار بیوگاز کود مرغی.. 85

3-2-3- بررسی اثر PH بر روی تولید بیوگاز کود مرغی.. 86

3-3- آزمایش کود مرغی در دمای 30 درجه سانتیگراد.. 87

3-3-1- بررسی اثر دما بر حجم بیوگاز تولیدی از کود مرغی.. 87

3-3-2- بررسی اثر دما بر روی فشار بیوگاز کود مرغی.. 87

3-3-3- بررسی اثر PH بر روی تولید بیوگاز کود مرغی.. 88

3-4- آزمایش کود بلدرچین در دمای 35 درجه سانتیگراد.. 89

3-4-1- بررسی اثر دما بر روی حجم بیوگاز تولیدی از کود بلدرچین 90

3-4-2- بررسی اثر دما بر روی فشار بیوگاز کود بلدرچین.. 91

3-4-3- بررسی اثر PH بر روی تولید بیوگاز کود بلدرچین.. 92

3-5- آزمایش با کود بلدرچین در دمای 30 درجه سانتیگراد.. 93

3-5-1- بررسی اثر دما بر روی حجم بیوگاز تولیدی از کود بلدرچین 93

3-5-2- بررسی اثر دما بر روی فشار بیوگاز تولیدی از کود بلدرچین 94

3-5-3- بررسی اثر PH بر روی تولید بیوگاز کود بلدرچین.. 95

3-6- بررسی و مقایسه پارامترهای کود مرغی و بلدرچین در دمای مشخص 96

3-6-1- مقایسه حجم گاز تولیدی کود مرغی و بلدرچین در دمای 35 درجه سانتی گراد.. 96

3-6-2- مقایسه فشار گاز تولیدی کود مرغی و بلدرچین در دمای 35 درجه سانتی گراد.. 97

3-6-3- مقایسه PH گاز تولیدی کود مرغی و بلدرچین در دمای 35 درجه سانتی گراد.. 98

3-6-4- مقایسه حجم گاز تولیدی کود مرغی و بلدرچین در دمای 30 درجه سانتی گراد.. 99

3-6-5- مقایسه فشار گاز تولیدی کود مرغی و بلدرچین در دمای 30 درجه سانتی گراد.. 100

3-6-6- مقایسه PH گاز تولیدی کود مرغی و بلدرچین در دمای 30 درجه سانتی گراد.. 101

3-7- بررسی و مقایسه پارامترها در دو دمای 30 و 35 درجه سانتی گراد 102

3-7-1- مقایسه حجم گاز تولیدی کود مرغی در دمای 30 و 35 درجه سانتی گراد 102

3-7-2- مقایسه فشار گاز تولیدی کود مرغی در دمای 30 و 35 درجه سانتی گراد.. 103

3-7-3- مقایسه PH گاز تولیدی کود مرغی در دمای 30 و 35 درجه سانتی گراد.. 104

3-7-4- مقایسه حجم گاز تولیدی کود بلدرچین در دمای 30 و 35 درجه سانتی گراد.. 105

3-7-5- مقایسه فشار گاز تولیدی کود بلدرچین در دمای 30 و 35 درجه سانتی گراد.. 106

3-7-6- مقایسه PH گاز تولیدی کود بلدرچین در دمای 30 و 35 درجه سانتی گراد.. 107

3-8- نتایج شبکه عصبی.. 108

3-8-1- بررسی نتایج شبیه سازی در شبکه عصبی برای کود مرغی.. 109

3-8-1-1- بررسی فشار گاز در آزمایش کود مرغی.. 109

3-8-1-2- بررسی ph گاز در آزمایش کود مرغی.. 111

3-8-1-3- بررسی حجم گاز در آزمایش کود مرغی.. 114

3-8-2- بررسی نتایج شبیه سازی در شبکه عصبی برای کود بلدرچین.. 116

3-8-2-1- بررسی فشار گاز در آزمایش کود بلدرچین.. 116

3-8-2-2- بررسی ph گاز در آزمایش کود بلدرچین.. 118

3-8-2-3- بررسی حجم گاز در آزمایش کود بلدرچین.. 121

4- منابع:.. 125


شکل ‏1‑1 چرخه بیوگاز در طبیعت.. 7

شکل ‏1‑2- دستگاه بیوگاز.. 7

شکل ‏1‑3- فرآیند تولید گاز در مخزن هضم.. 9

شکل ‏1‑4- مراحل مختلف تبدیل مواد آلی به بیوگاز.. 13

شکل ‏1‑5- رآکتور بیوگاز به همراه همزن.. 20

شکل ‏1‑6- مخزن ترکیب 2- لوله ورودی 3-مخزن هضم 4- مواد سنگین ته نشین شده 5- مخزن گاز 6- لوله خروج گاز 7- نگهدارنده درب مخزن هضم 8- لوله خروجی 9- مخزن کودابه خروجی 10- درب مخزن تخلیه 11- سطح زمین 12- لوله انتقال گاز 27

شکل ‏1‑7- مخزن ذخیره گاز فایبرگلاس.. 27

شکل ‏1‑8- بالنهای ذخیره بیوگاز.. 28

شکل ‏1‑9- دستگاه بیوگاز عمودی.. 29

شکل ‏1‑10- دستگاه بیوگاز افقی 1. مخزنهای ترکیب 2. لوله ورودی 3. محفظه اولیه 4. محفظه ثانویه 5. حفره اصلی 6. بخش مخزن هضم بالای سطح زمین 7. حافظ گاز 8. مخلوط آب و روغن 9. خط گاز 10. دریچه خروجی 11.دریچه خروج آب 12.اجاق 13. سطح زمین.. 30

شکل ‏1‑11- دستگاه بیوگاز مشترک.. 32

شکل ‏1‑12- دستگاه بیوگاز اصلاح شده نوع چینی 1. محافظ گاز با قبه ثابت 2. مخزن هضم 3. مخزن ترکیب 4. محفظه کمکی 5. خط گازی 6. شیشه آب 7. لوله خروجی 8. اجاق.. 33

شکل ‏1‑13- دستگاه بیوگاز مدل فرانسوی 1. لوله ورودی 2. مخزن هضم فولادی ضد زنگ 3. لوله خروجی 4. غلتک زیست توده با پوشش فولادی 5. خط گازی 6. شیر آب 7. لوله های تایر واگن باری 8. شیر گاز 9. اجاق 10. سطح زمین.. 35

شکل ‏1‑14- دستگاه بیوگاز با لولههای چرمی 1. مخزن ترکیب 2. مخزن هضم لوله چرمی 3. هواکش گازی 4. خروجی 5. حافظ گاز لوله چرمی 6. خط گازی 7. اجاق 36

شکل ‏1‑15- دستگاه بیوگاز با مخزن پلی اتیلن. 1- مخزن مخلوط.2- لوله ورودی pvc. 3- کیسه مخزن هضم استوانهای روی زمین. 4- مخزن هضم استوانهای زیر زمین. 5- خروجی با لوله معین. 6- لوله گاز. 7- شیر خروج آب. 8- اجاق. 9- سطح زمین 37

شکل ‏1‑16- دستگاه بیوگاز با سرپوش شناور 1. مخزن ترکیب 2. مخزن هضم اولیه 3. مخزن هضم ثانویه 4. حافظ متحرک گاز 5. آب همراه با روغن 6. خط گاز 7. مقیاس اندازه گیری گاز 8. شیر اب 9. لولهی تخلیه 10. حفاظت از حرکت غلتک 11. کولونی... 38

شکل ‏1‑17- دستگاه بیوگاز مدل تایوانی.. 39

شکل ‏1‑18- دستگاه بیوگاز مدل نپال. مخزن ترکیب 2- لوله ورودی 3-مخزن هضم 4- مواد سنگین ته نشین شده 5- مخزن گاز 6- لوله خروج گاز 7- نگهدارنده درب مخزن هضم 8- لوله خروجی 9- مخزن کودابه خروجی 10- درب مخزن تخلیه 11- سطح زمین.. 40

شکل ‏2‑1- نقشه اتاقک عایق، مخزن هضم و گودال کودابه.. 53

شکل ‏2‑2- مراحل ساخت اتاقک عایق و گودال ذخیره کودابه خروجی.. 54

شکل ‏2‑3- طراحی مخزن هضم با استفاده از نرم افزار اتوکد.. 57

شکل ‏2‑4- مخزن هضم پلی اتیلنی.. 58

شکل ‏2‑5- لوله ورودی و لوله خروجی.. 59

شکل ‏2‑6- الف- لوله خروج کودابه ب- مخزن هضم و لولههای ورودی و خروجی 60

شکل ‏2‑7- لوله دو شاخه برای خروج گاز و نصب فشار سنج.. 61

شکل ‏2‑8- مدار الکتریکی المنتهای حرارتی.. 63

شکل ‏2‑9- طراحی قاب المنتهای حرارتی.. 63

شکل ‏2‑10- المنتهای حرارتی در قاب فلزی قرار گرفتهاند... 64

شکل ‏2‑11- الف- تابلوی برق، ب- کلیدهای کنترل کننده المنتها.. 65

شکل ‏2‑12- ترموستات.. 65

شکل ‏2‑13- الف- محلول های بافر ب- PH متر.. 66

شکل ‏2‑14- عایقکاری رآکتور.. 67

شکل ‏2‑15- دستگاه تست گاز.. 70

شکل ‏2‑16- مدل ریاضی ساده شده عصب واقعی.. 72

شکل ‏2‑17- پرسپترون 3لایه با اتصالات کامل.. 73

شکل ‏3‑1- نمودار حجم- زمان کود مرغی در دمای35.. 85

شکل ‏3‑2- نمودار فشار- زمان کود مرغی در دمای35.. 86

شکل ‏3‑3- نمودار PH- زمان کود مرغی در دمای35.. 86

شکل ‏3‑4- نمودار حجم- زمان کود مرغی در دمای30.. 87

شکل ‏3‑5- نمودار فشار- زمان کود مرغی در دمای30.. 88

شکل ‏3‑6- نمودار PH- زمان کود مرغی در دمای30.. 89

شکل ‏3‑7- نمودار حجم- زمان کود بلدرچین در دمای35.. 91

شکل ‏3‑8- نمودار فشار- زمان کود بلدرچین در دمای35.. 92

شکل ‏3‑9- نمودار PH - زمان کود بلدرچین در دمای35.. 93

شکل ‏3‑10- نمودار حجم- زمان کود بلدرچین در دمای30.. 94

شکل ‏3‑11- نمودار فشار- زمان کود بلدرچین در دمای30.. 95

شکل ‏3‑12- نمودار PH - زمان کود بلدرچین در دمای30.. 96

شکل ‏3‑13- نمودار حجم - زمان کود مرغی و بلدرچین در دمای35.. 97

شکل ‏3‑14- نمودار فشار - زمان کود مرغی و بلدرچین در دمای35.. 98

شکل ‏3‑15- نمودار PH - زمان کود مرغی و بلدرچین در دمای35.. 99

شکل ‏3‑16- نمودار حجم- زمان کود مرغی و بلدرچین در دمای30.. 100

شکل ‏3‑17- نمودار فشار- زمان کود مرغی و بلدرچین در دمای30.. 101

شکل ‏3‑18- نمودار PH - زمان کود مرغی و بلدرچین در دمای30.. 102

شکل ‏3‑19- نمودار حجم گاز تولیدی کود مرغی در دمای 30 و 35.. 103

شکل ‏3‑20- نمودار فشار گاز تولیدی کود مرغی در دمای 30 و 35.. 104

شکل ‏3‑21- نمودار PH کود مرغی در دمای 30 و 35.. 105

شکل ‏3‑22- نمودار حجم گاز تولیدی کود بلدرچین در دمای 30 و 35.. 106

شکل ‏3‑23- نمودار فشار گاز تولیدی کود بلدرچین در دمای 30 و 35 107

شکل ‏3‑24- نمودار PH کود بلدرچین در دمای 30 و 35.. 108

شکل ‏3‑25- نمودار تعیین عملکرد شبکه برای فشار کود مرغی.. 109

شکل ‏3‑26- نمودار آموزش و اعتبار سنجی داده های فشار گاز کود مرغی.. 110

شکل ‏3‑27- نمودار تست داده های فشار کود مرغی.. 111

شکل ‏3‑28- نمودار تعیین عملکرد شبکه برای ph کود مرغی.. 112

شکل ‏3‑29 - نمودار آموزش و اعتبار سنجی داده های ph کود مرغی.. 113

شکل ‏3‑30- نمودار تست داده هایph کود مرغی.. 113

شکل ‏3‑31- نمودار تعیین عملکرد شبکه برای حجم گاز کود مرغی.. 114

شکل ‏3‑32- نمودار آموزش و اعتبار سنجی داده های حجم کود مرغی.. 115

شکل ‏3‑33- نمودار تست داده های حجم گاز کود مرغی.. 116

شکل ‏3‑34- نمودار تعیین عملکرد شبکه برای فشار گاز کود بلدرچین.. 117

شکل ‏3‑35- نمودار آموزش و اعتبار سنجی داده های فشار گاز کود بلدرچین 118

شکل ‏3‑36- نمودار تست داده های فشار گاز کود بلدرچین.. 118

شکل ‏3‑37- نمودار تعیین عملکرد شبکه برایph کود بلدرچین.. 119

شکل ‏3‑38- نمودار آموزش و اعتبار سنجی ph کود بلدرچین.. 120

شکل ‏3‑39- نمودار تست داده های ph کود بلدرچین.. 121

شکل ‏3‑40- نمودار تعیین عملکرد شبکه برای حجم گاز کود بلدرچین.. 122

شکل ‏3‑41- نمودار آموزش و اعتبار سنجی حجم گاز کود بلدرچین.. 123

شکل ‏3‑42- نمودار تست داده های تست برای حجم گاز کود بلدرچین.. 123


جدول ‏1‑1- ترکیبات موجود در بیوگاز.. 5

جدول ‏1‑2- جدول فرآیندهای مختلف تبدیل زیست توده به بیوگاز.. 11

جدول ‏1‑4- محدودههای درجه حرارت در تخمیر بیهوازی.. 15

جدول ‏1‑4- نمودار مدت زمان ماند مواد در داخل رآکتور.. 19

جدول ‏3‑1- مقایسه دستگاه بیوگاز نوع مخزن بتونی (مدل چینی) با مخزن پلی اتیلنی 82

جدول ‏3‑2- تجزیه بیوگاز کود مرغی.. 84

جدول ‏3‑3- تجزیه بیوگاز کود بلدرچین.. 90

جدول ‏3‑4- تعیین عملکرد شبکه برای مقادیر فشار.. 110

جدول ‏3‑5- تعیین عملکرد شبکه برای مقادیر ph.. 112

جدول ‏3‑6- تعیین عملکرد شبکه برای مقادیر حجم.. 115

جدول ‏3‑7- تعیین عملکرد شبکه برای مقادیر فشار.. 117

جدول ‏3‑8- تعیین عملکرد شبکه برای مقادیر ph.. 119

جدول ‏3‑9- تعیین عملکرد شبکه برای مقادیر حجم.. 122

در جوامع کنونی وجود انرژی مستمر، پایدار و اقتصادی لازمه هر­گونه توسعه و رشد اقتصادی می­باشد. پس از انقلاب صنعتی، انرژی به تدریج به یکی از عوامل اصلی در تولید ملی و حرکت چرخ­های اقتصادی کشورهای صنعتی و به دنبال آن، سایر کشورهای در حال توسعه تبدیل شده است (ثقفی، 1382). اقتصاد و تمدن کنونی تا حدی به انرژی وابسته است که تصور حتی لحظه­ای ادامه زندگی در عصر حاضر بدون انرژی امکان پذیر نیست. به طوری­که با اختلال و یا توقف در عرضه­ی آن، ماشین اقتصاد از کار خواهد افتاد. بنابراین تمامی کشورها در صدد هستند به هر نحو ممکن از انرژی مستمر و پایداری برخوردار باشند. از طرفی رشد اقتصادی و افزایش تقاضای انرژی در جهان سبب شده که قیمت نفت و گاز افزایش پیدا کرده و اتکا به این منابع برای تأمین انرژی کاهش یابد (تابنده، 1376). مهم­ترین مسئله­ای که در قرن 21 بشریت با آن مواجه است مسئله انرژی و سوخت می­باشد. زیرا از یک طرف تعداد صنایع مصرف کننده انرژی رو به افزایش است و از طرف دیگر سوخت­های فسیلی (مهم­ترین انرژی­ مصرفی این صنایع) رو به اتمام می­باشند. این در حالی است که هم اکنون آلودگی­هایی که این سوخت­ها ایجاد می­کنند، موجب مشکلاتی در جهان گردیده است و اتحادیه­های جهانی در حال تصویب قانون­هایی مبنی بر حذف یا به حداقل رساندن مصرف این سوخت­ها در دهه­های آینده می­باشند. بنابراین تمام کشورهای صنعتی، نیمه صنعتی و حتی اکثر کشورهای جهان سوم در تلاش­اند تا برای جایگزین کردن این سوخت­ها چاره­ای بیاندیشند و اتمام این منابع را به تأخیر اندازند (عدل و همکاران، 1379).

منابع فسیلی مرسوم و تجدید ناپذیر تأثیر شگرفی بر امنیت انرژی دارند. این مسئله بسیاری از کشورهای جهان را واداشته است که به مسئله امنیت عرضه انرژی تمایل پیدا کرده و به تغییرات گسترده­ای در اقتصاد انرژی خود اهتمام تام ورزند. در این زمینه پیشرفت­های فناوری، نوید بخش راه حل­هایی نو درباره تولید انرژی مورد نیاز بشر است. با شناسایی این روش­های جدید، گامی بلند در زمینه تغییر زیرساخت­های تولید انرژی برداشته شده است (علیزاده، 1375). استفاده از ذخایر نامحدود انرژی تجدیدپذیر در این خصوص تأثیرات مهمی دارد. گستردگی و توزیع این عوامل در طبیعت باعث شده است که سیستم­های تولید انرژی به سمت سیستم­های محلی پیش رود؛ که انرژی­های نوین به خوبی می­توانند برای این منظور به کار گرفته شود. هم اکنون مسائلی مانند انرژی، محیط زیست، ازدیاد مواد زائد خطرناک، اتمام پذیری منابع فسیلی و رشد فزاینده مصرف انرژی از جمله مفاهیمی هستند که تحقیقات مختلفی را در جهان به خود اختصاص داده‌اند. به واقع این مسائل روشن می­کنند که دیگر نمی­توان به منابع موجود انرژی متکی بود (تابنده، 1376). در حقیقت، انجام تحقیقات گسترده در جهت دستیابی به منابع جدید و سالم که در چند دهه­ی اخیر توسعه ویژه‌ای پیدا کرده‌اند را می‌توان بیانگر میزان اهمیت این نوع مفاهیم و علوم مرتبط به آنها دانست.

هم اکنون بیشتر کشورهای جهان برنامه­های خود را طوری تنظیم کرده­اند تا با بهینه کردن مصرف این منابع بر عمر منابع فسیلی خود بیفزایند و این در حالی است که با به کارگیری فناوری انرژی­های تجدید پذیر سعی دارند که میزانی از سهم مصرف منابع فسیلی را بر عهده این منابع بگذارند تا هم عمر منابع فسیلی را به تأخیر اندازند و هم جایگزینی برای آن یافته باشند (حیدری، 1365). مدارک بسیاری وجود دارد که سیاست­های انرژی جهانی که استفاده­ کار­آمد از سوخت­های فسیلی و انرژی را ارتقاء می­دهند، به لحاظ محیطی غیر مسئولانه هستند؛ زیرا آن­ها باعث فساد جدی محیطی در سطوح محلی، منطقه­ای و جهانی می­گردند. مطالعات نشان داده­اند که با ادغام منابع انرژی تجدید پذیر و ترکیب انرژی کلی، هر یک از این تأثیرات محیطی منفی را می­توان کاهش داد، یا مانع آن شد (حیدری، 1365). باید اذعان داشت که در قرن 21 سوخت­های فسیلی کم کم جای خود را به انرژی­های تجدید پذیر (انرژی خورشیدی، بادی، برق آبی، بیومس، زمین­گرمائی و غیره) خواهند داد. در میان این انرژی­ها، بیوگاز حاصل از بیومس، از اهمیت ویژه­ای برخوردار است. در این میان، بیوگاز به علت سالم‌سازی محیط زیست، تولید انرژی و کود مرغوب و قابلیت ایجاد آن در جوار اجتماعات بشری از اهمیت و جایگاه ویژه‌ای برخوردار است (الماسی، 1361). گرچه شناسایی بیوگاز در جهان سابقه­ای طولانی دارد، اما استفاده عمومی و رایج آن در خلال قرن اخیر و بویژه در سه دهه گذشته بوده است. بیوگاز که منبع آن توده­های زیستی است، در انتخاب منابع جایگزین انرژی برای روستاها، مورد ایده آلی می­باشد، بدین مفهوم که ارزان بوده و به لحاظ تولید و منشأ، محلی است. همچنین منبعی از انرژی است که برای چندین کاربری از جمله: گرم کردن، روشن کردن، ایجاد توان الکتریکی با مقیاس کوچک و غیره سودمند می­باشد. از طرفی بیوگاز علاوه بر تولید انرژی باعث تولید کود کشاورزی و افزایش سطح بهداشت عمومی جامعه و کنترل بیماری­ها می­شود. همچنین راه حلی مناسب برای ‏دفع مواد زائد جامد می­باشد (دهقان و همکاران، 1365). فاضلاب و مواد زائد جامدی که توسط صنایع و جوامع تولید می­گردد، باعث آلودگی ‏شدید محیط می­شوند که می­توان با فناوری بیوگاز خطرات ناشی از این مواد را به شدت کاهش داد و از انرژی و ‏کود تولیدی آن نیز استفاده نمود (رضویان، 1374). استحصال بیوگاز را می­توان از فرآیند­های بی هوازی تصفیه فاضلاب (‏UASB) و همچنین از محل­های دفن زباله نیز انجام داد و بخشی از هزینه­های مصرفی این سایت­ها را جبران نمود (حیدری، 1365). منافع زیست محیطی سیستم­های بیوگاز حتی فراتر از سیستم­های تصفیه مرسومی است که تاکنون مورد استفاده ‏قرار می­گرفتند. این منافع، علاوه بر آنچه بیان شد، شامل کنترل بو، بهبود ‏کیفیت آب و هوا، بهبــود ارزش غذایی کــود تولیدی، کاهش میزان انتشار گازهای گلخــانه­ای و دست­یابی به ‏بیوگاز به عنوان یک منبع انرژی می­باشد؛ ‏که خود بیوگاز تولیدی می­تواند به طور همزمان انرژی الکتریکی و حرارتی تولید کند (تابنده، 1376). در این پژوهش ابتدا مدلی از رآکتور بیوگاز برای تولید بیوگاز در مزرعه طراحی و ساخته شد. سپس این دستگاه مورد آزمایش قرار گرفت تا علاوه بر مشخص شدن صحت کار آن، گاز تولیدی حاصل از کود مرغی و کود بلدرچین مورد آزمایش و مقایسه قرار گیرد.

فصل اول

بررسی منابع


1- بررسی منابع 1-1- تعریف بیوگاز

به مجموعه گازهای تولیدی حاصل از هضم و دفع فضولات، اعم از انسانی، گیاهی و حیوانی که در نتیجه فقدان اکسیژن و فعالیت باکتری­های غیر هوازی خصوصاً باکتری­های متان­زا تولید می­شود، بیوگاز گفته می­شود. این گاز به طور طبیعی در باتلاق­ها، مرداب­ها و یا مکان­های دفن زباله­های شهری تولید می­شود و برای استفاده، لازم است مهار گردد (عمرانی، 1375). برای استفاده اقتصادی از بیوگاز، عمل تخمیر را می­توان در شرایط کنترل شده در دستگاهی نسبتاً ساده به نام مخزن هضم انجام داد (الماسی، 1384). بیوگاز از روش تخمیر بی­هوازی زیست­توده حاصل می‎­شود. در واقع بیوگاز مخلوطی است از گازهای گوناگون که گاز متان عنصر اصلی تشکیل دهنده آن است (الماسی، 1361)؛ به طوری که حدود 55 تا 70 درصد این گاز را متان و حدود 35 تا 40 درصد آن را دی اکسید کربن و درصد بسیار ناچیزی را گازهای ازت و هیدروژن سولفوره و غیره تشکیل می­دهند که مقادیر این گازها بستگی به دمای مخزن هضم و نوع مواد آلی داشته و با تغییرات آنها درصدهای گاز تغییر می­یابند (عبدلی، 1363). طبق مطالعات انجام گرفته بر روی تجزیه بیوگازِ حاصل از مخازن هضم، ترکیبات بیوگاز از این قرارند (جدول 1-1):




خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 21:20

مفاهیم شبکه

مفاهیم شبکه


مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.

مساله دوم ماهیت انتقال است که می تواند به یکی از سه صورت زیر باشد:

Simplex: ارتباط یک طرفه (یک طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلکه یکی از طرفین ابتدا ارسال می کند، سپس ساکت می شود تا طرف مقابل ارسال داشته باشد)

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایکروویو)

مساله سوم مسئله خطا و وجود نویز روی کانالهای ارتباطی است بدین معنا که ممکن است در حین ارسال داده ها بر روی کانال فیزیکی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی که قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال کند.

با توجه به اینکه در شبکه ها ممکن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا کرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبکه محسوب می شود. در ضمن ممکن است یک پیام بزرگ به واحدهای کوچکتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبکه به شمار می آید.

ممکن است گیرنده به دلایلی نتواند با سرعتی که فرستنده بسته های یک پیام را ارسال می کند آنها را دریافت کند، بنابراین طراحی مکانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبکه است.

چون ماشینهای فرستنده و گیرندة متعددی در یک شبکه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبکه ها بوجود می آید که این مشکلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبکه حل شود.

طراح یک شبکه باید تمام مسائل شبکه را تجزیه و تحلیل کرده و برای آنها راه حل ارائه کند ولی چون این مسائل دارای ماهیتی متفاوت از یکدیگر هستند، بنابراین طراحی یک شبکه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یک شبکه به گونه ای طراحی شود که ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای که طراح باید به آن بیندیشد طراحی یک سخت افزار مخابراتی برای ارسال و دریافت بیتها روی کانال فیزیکی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مکانیزمهای کنترل و کشف خطا مطرح می شود که قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مکانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

طراحی لایه ای شبکه به منظور تفکیک مسائلی است که باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

·هر لایه وظیفه مشخصی دارد و طراح شبکه باید آنها را به دقت تشریح کند.

·هر گاه سرویسهایی که باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

·تعداد لایه ها نباید آنقدر زیاد باشد که تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر کم باشد، که وظیفه و خدمات یک لایه، پیچیده و نامشخص شود.

·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یک روال ساده و ماجولار از خدمات لایة زیرین خود استفاده کنند.

·باید مرزهای هر لایه به گونه ای انتخاب شود که جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

برای آنکه طراحی شبکه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبکه ارائه کرد، به گونه ای که وظایف و خدمات شبکه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبکة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یک مدل چهار لایه ای به نام TCP/IP تعریف شده است، ولیکن بررسی مدل هفت لایه ای OSI، بدلیل دقتی که در تفکیک و تبیین مسائل شبکه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است:

لایه 1- لایه فیزیکی Physical Layer

لایه 2- لایه پیوند داده ها Data Link Layer

لایه 3- لایه شبکه Network Layer

لایه 4- لایه انتقال Transport Layer

لایه 5- لایه جلسه Session Layer

لایه 6- لایه ارائه (نمایش) Presentation Layer

لایه 7- لایه کاربرد Application Layer

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تکیه بر سرویسی که لایه های زیرین ارائه می کنند) پیشرفته تر می شود.

این مدل به منظور تعریف یک استاندارد جهانی و فراگیر ارائه شد و گمان می رفت که تمام شبکه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای که در دهة هشتاد سازمان ملی علوم در آمریکا عنوان کرد که در آینده فقط از این استاندارد حمایت خواهد کرد، ولی در عمل، طراحان شبکه به این مدل وفادار نماندند.

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم کرد.

لایه فیزیکی

وظیفه اصلی در لایة فیزیکی، انتقال بیتها بصورت سیگنال الکتریکی و ارسال آن بر روی کانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می کند پارامترهایی که باید در این لایه مورد نظر باشند عبارتند از: ظرفیت کانال فیزیکی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی کوپلاژ با خط انتقال، مسائل مکانیکی و الکتریکی مانند نوع کابل،‌ باند فرکانسی و نوع رابط (کانکتور) کابل.

در این لایه که تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبکه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … که سخت افزار آنها موجود است، استفاده کند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

لایة پیوند داده ها

وظیفة‌ این لایه آن است که با استفاده از مکانیزمهای کشف و کنترل خطا، داده ها را روی یک کانال انتقال که ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است که قابل رفع نیست ولی می توان تدابیری اتخاذ کرد که فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات کند؛ با چنین مکانیزمی یک کانال دارای خطا به یک خط مطمئن و بدون خطا تبدیل خواهد شد.

یکی دیگر از وظایف لایة‌ پیوند داده ها آن است که اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و کوچکتری شکسته و ابتدا و انتهای آن را از طریق نشانه های خاصی که Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد که ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

کشف خطا که از وظایف این لایه می باشد از طریق اضافه کردن بیتهای کنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

یکی دیگر از وظایف لایة دوم کنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است که یک دستگاه کند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است که وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام کند.

یکی دیگر از وظایف این لایه آن است که قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی که از کانال اشتراکی استفاده می کنند، وضع کند چرا که فرمان ارسال داده بر روی کانال مشترک از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

وقتی یک واحد اطلاعاتی تحویل یک ماشین متصل به کانال فیزیکی در شبکه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی که به کانال فیزیکی متصل نمی باشند، در دسترس نیستند. کنترل سخت افزار لایة‌ فیزیکی به عهدة این لایه است.

فراموش نکنید که وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

لایة شبکه

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنکه ممکن است بین دو ماشین در شبکه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت کند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیک بیش از اندازة بسته ها در یک مسیریاب یا مرکز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی کند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبکه دارای یک آدرس جهانی و منحصر به فرد خواهند بود که هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد کرد.

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یک بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبکه می کند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یک پاکت محتوی نامه پس از آنکه مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنکه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممکن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد که مدتها در سیر بماند و زمانی به گیرندة آن برسد که هیچ ارزشی نداشته باشد.

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یک ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت کند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یک ماشین ارسال می شود به همان ترتیبی که بر روی شبکه ارسال شده، در مقصد دریافت شوند. همچنین ممکن است که وقتی بسته ای برای یک مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبکه، می توان برای این لایه یک کامپیوتر خاص طراحی نمود تا در کنار سخت افزار لایه های زیرین، بسته ها را روی شبکه رد و بدل کند.

لایة‌ انتقال

در این لایه بر اساس خدمات لایة زیرین، یک سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشکلاتی که در لایة شبکه عنوان شد در این لایه حل و فصل می شود:

·قبل از ارسال بسته ها، نرم افزار این لایة‌ اقدام به ارسال یک بسته ویژه می نماید تا مطمئن شود که ماشین گیرنده آمادة دریافت اطلاعات است.

·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

·ترتیب جریان بسته ها حفظ می شود.

·در این لایه پروسه های مختلفی که بر روی یک ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی که هر پروسه بر روی یک ماشین واحد، به عنوان یک هویت مستقل داده های خود را ارسال یا دریافت نماید.

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره کرد:

·تقسیم پیامهای بزرگ به بسته های اطلاعات کوچکتر

·بازسازی بسته های اطلاعاتی و تشکیل یک پیام کامل

·شماره گذاری بسته های کوچکتر جهت بازسازی

·تعیین و تبیین مکانیزم نامگذاری ایستگاه هایی که در شبکه اند.

·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراکز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

لایة جلسه

وظیفة این لایه فراهم آوردن شرایط یک جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یک نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه کرد: برقراری و مدیریت یک جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

لایة‌ ارائة (نمایش)

در این لایه معمولا کارهایی صورت می گیرد که اگر چه بنیادی و اساسی نیستند ولیکن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل کدها به یکدیگر (وقتی که دو ماشین از استانداردهای مختلفی برای متن استفاده می کنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعکس)

لایة‌ کاربرد

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی که در اختیار کاربر بوده و به نحوی با شبکه در ارتباطند، تعریف می شود. لایة کاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الکترونیکی،‌ انتقال مطمئن فایل، دسترسی به بانکهای اطلاعاتی راه دور، مدیریت شبکه و انتقال صفحات وب است.

در مدل لایه ای شبکه، وقتی یک برنامة کاربردی در لایة آخر اقدام به ارسال یک واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه کردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تکرار می شود تا آن واحد اطلاعات روی کانال فیزیکی ارسال شود. در مقصد پس از دریافت یک واحد اطلاعات از روی خط فیزیکی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر کشیده شده است.

مدل چهار لایه ای TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است. شکل (2-2) این مدل را به تصویر کشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه کنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبکة تلفیقی از وظائف لایة‌ فیزیکی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبکه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شکل (3-2) دو مدل TCP/IP و OSI با هم مقایسه شده اند.

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم کرد.

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این کتاب یاد خواهید گرفت که حملات نفوذگران نیز در یکی از این چهار لایه شکل می گیرد؛ لذا ماهیت و مکانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است که مورد حمل قرار می گیرد.



شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

لایه ها

نامهای معادل در برخی از کتب

لایه کاربرد Application layer

·لایه سرویسهای کاربردی

لایه انتقال Transport layer

·لایه ارتباط میزبان به میزبان (Host to Host)

·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبکه Network layer

·لایه اینترنت

·لایه ارتباطات اینترنت

لایه واسط شبکه Network interface

·لایه میزبان به شبکه (Host to network)

·لایه رابط شبکه

شکل (2-2) مدل چهار لایه ای TCP/IP



شکل (3-2) مقایسة دو مدل TCP/IP و OSI

لایة ‌اول از مدل TCP/IP : لایة واسط شبکه

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتکلهای شبکه تعریف می شود. این لایه درگیر با مسائل فیزیکی، الکتریکی و مخابراتی کانال انتقال، نوع کارت شبکه و راه اندازه های لازم برای نصب کارت شبکه می باشد. در شبکة اینترنت که می تواند مجموعه ای از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بکارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبکه تزریق کند. بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد. تمام پروتکلهای LAN MAN در این لایه قابل استفاده است.

یک ماشین میزبان می تواند از طریق شبکة محلی، فریمهای اطلاعاتی را به زیر شبکه تزریق کند به این نحو که بسته های راه دور[16] را که مقصدشان خارج از شبکة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبکه های محلی از طریق یک یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یک بسته اطلاعاتی که از لایه بالاتر جهت ارسال به یک مقصد، به لایه اول در مدل TCP/IP تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبکه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتکلهائی که در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

لایة‌ دوم از مدل TCP/IP : لایة ‌شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم، روی شبکه هدایت کرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتکل در کنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. کلیدی ترین پروتکل در این لایه، پروتکل IP نام دارد. برخی از پروتکلهای مهم که یک سری وظایف جانبی برعهده دارند عبارتند از: BOOTP,IGMP,ICMP,RIP,RARP,ARP و …. . این پروتکلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در کالبدشناسی پروتکلIP خواهد بود.

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی، آنها را روی شبکه ارسال کند.

لازم است بدانید که در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یک بستهIP روی شبکه، عبور از مسیر خاصی را تضمین نمی کند. بعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نماید. در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا که در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیرشبکه بین مسیریابها و ماشیهای میزبان، مبادله شود. یکی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

لایة‌ سوم از مدل TCP/IP: لایة انتقال

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبکه برقرار می کند یعنی می تواند بر اساس سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن[22]، برقرار کند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است.

در سرویس مطمئنی که در این لایه ارائه می شود، مکانیزمی اتخاذ شده است که فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یکطرف با لایة شبکه و از طرف دیگر با لایة کاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة کاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های کاربردی» ([23]API) ارسال یا دریافت می شوند.

لایة‌ چهارم از مدل TCP/IP: لایة کاربرد

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الکترونیکی، خدمات انتقال صفحات ابرمتنی و دهها پروتکل کاربردی دیگر. در پایان این قسمت بایستی خاطر نشان کنیم که ارسال یک واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبکه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یک برنامه کاربردی خاص خواهد شد.

لایة اینترنت (IP)

جوهرة اینترنت به گونه ای شکل گرفته است که مجموعه ای از شبکه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نکته را بایستی یادآور شویم که در قسمت «زیرشبکه» از شبکة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیکرة شبکة جهانی اینترنت یک «ستون فقرات»[26] تشکیل داده است. شبکه های منطقه ای و محلی پیرامون این ستون فقرات شکل گرفته و ترافیک دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبکة اینترنت که با سرمایه گذاری عظیمی در آمریکا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می کنند و اکثر شبکه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یکی از گروه های این ستون فقرات در ارتباطند.

به گونه ای که در بخش قبلی اشاره شده قراردادی که حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتکل IP[28] نام دارد. در حقیقت پروتکل IP که روی تمام ماشینهای شبکه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنکه آیا ماشینهای مبدأ و مقصد روی یک شبکه هستند یا چندین شبکة دیگر بین آنها واقع شده است.

ساده ترین تعریف برای پروتکل IP روی شبکة اینترنت بصورت زیر خلاصه می شود:

لایة‌ IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یک «دیتاگرام» گفته می شود.امکان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای کوچکتری که هر کدام «قطعه»[29] نام دارد شکسته و با تشکیل یک بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می کند. هر چند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول یک بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست که اکثر شبکه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیک به یک تا چند کیلو بایت دارند) پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتاگرام، برای کل آن یک شمارة مشخصه و برای هر قطعه یک شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

(مجدداً تأکید می کنیم که در این مبحث، دیتاگرام[30] یک واحد اطلاعات است که به صورت یک جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعکس لایه انتقال آنرا جهت ارسال روی شبکه به لایة‌IP تحویل داده و ممکن است شکسته شود).

در کنار پروتکل IP چندین پروتکل دیگر مثل RIP,RARP,ARP,ICMP و … تعریف شده که پروتکل IP را در عملکرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا کشف آدرسهای ناشناخته کمک می کنند.

تواناییهایی که پروتکل IP چندین پروتکلهای جانبی آن عرضه می کنند این امکان را فراهم آورده است که تمام شبکه ها و ابزارهای شبکه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یکدیگر مبادله کنند. پروتکل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

بعنوان اولین گام در شناخت پروتکل IP لازم است قالب یک بستةIP را کالبد شکافی کره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع کلاسهای آدرس در شبکة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتکلهای وابسته به IP بپردازیم.

قالب یک بستة IP

شکل (4-2) قالب یک بسته IP را نشان می دهد. یک بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشکیل شده است. مجموعة اطلاعاتی که در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

دقت کنید که برای تحلیل برخی از مکانیزمها و تاکتیکهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت که هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستکاری شود، منجر به اختلال در ماشین نهایی خواهد شد.



[1] TCP/IP Protocol Stack

[2] طراحی لایه ای شبکه را می توان با برنامه نویسی ماجولار مقایسه کرد،‌ بدین نحو که روالهای حل یک مسئله با اجزای کوچکتری شکسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلکه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

[3] International Standard Organization

[4] Open System Interconnection

[5] Channel Capacity and Bit Rate

[6] Medium Access Sublayer

[7] Connectionless

[8] Connection Oriented

[9] Segment

[10] Remote Login

[11] Accounting

[12] Data Compression

[13] Encryption

[14] Decryption

[15] Device Driver

[16] Distant Packet

[17] Data Field/Payload

[18] Bit oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بیت خواهد بود.

[19]Byte oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بایت خواهد بود.

[20] Ack/Nack

[21] Multicast

[22] Reliable

[23] Application Program Interface

[24] TEINET/Teminal Emulation

[25] Autonomous

[26] Backbone

[27] Internet Service Provider(ISP)

[28] Internet protocol

[29] Fragment

[30] اصطلاح دیتاگرام در ادبیات شبکه های کامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.



خرید فایل



ادامه مطلب
برچسب‌ها: مفاهیم، شبکه
دوشنبه 15 آذر 1395 ساعت 21:19

امنیت شبکه های کامپیوتری

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در امنیت شبکه (۱)

کاربرد پراکسی در امنیت شبکه (۲)

کاربرد پراکسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن



خرید فایل



ادامه مطلب
برچسب‌ها: امنیت، شبکه، کامپیوتری
دوشنبه 15 آذر 1395 ساعت 19:33

میزان تاثیر شبکه های فارسی زبان ماهواره بر جوانان

میزان تاثیر شبکه های فارسی زبان ماهواره بر جوانان

امروزه ماهواره وسیله ایست که کم کم جای خود را در اکثر خانواده ها پیدا کرده و در بسیاری از خانواده ها از این وسیله استفاده می شود از جمله فعالترین و پربیننده ترین بخشهای ماهواره را میتوان شبکه های فارسی زبان ماهواره دانست که اغلب در خانواده های ایرانی جایگاه خود را پیدا کرده.وجود اختلاف نظر بین فرزندان و پدر مادر در دیدن و استفاده از انان در بین خانواده ها گاهی اوقات موجب تنش و تضاد می گردد

در این پزوهش سعی کردیم که نکات منفی و مثبت این شبکه ها را مورد بررسی قرار دهیم و با بررسی اجمالی فعالیتهای این نوع شبکه ها به برخی نکات مهم و اساسی در رابطه با فعالیتهای این شبکه هاو برخی از عوامل و عناصر گرایش به آنان به تحقبق بپردازیم.

فهرست مطالب

فصل اول ۱

۱ – ۲)اهمیت موضوع ۲

۱ – ۳) تحقیق اهداف ۲

۱-۴)فرضیات تحقیق ۳

فصل دوم ۴

۲ – ۱)مقدمه ۵

۲ – ۲) تاریخچه ۶

۲ – ۲ – ۱)تاریخچه پیدایش ماهواره در جهان ۹

۲ – ۲ – ۲)تاریخچه پیدایش ماهواره در ایران ۱۲

۲ – ۳)ماهواره یا بشقاب های خانگی ۱۵

۲ – ۴)فهرست منابع این بخش ۱۹

فصل سوم ۲۰

۳ – ۱ – ۱)ماهواره ها و تأثیر آنها در جهت اطلاع رسانی و ارتباطات ۲۱

۳ – ۲) ماهواره، دولت ها و قانون ۲۵

۳ – ۲ – ۱)زیان به منافع سیاسی ۲۶

۳ – ۲ – ۲)لطمه به منافع اقتصادی و تجاری ۲۹

۳ – ۲ -۳) زیان به منافع و ارزش های فرهنگی ۳۱

فصل چهارم ۴۶

۴ – ۱ – ۱)ماهواره ثابت ۴۸

۴ – ۱ – ۲)ماهواره های مداری ۴۸

۴ -۲)کاربردهای ماهواره های ارتباطی ۴۹

۴ – ۳)نقش ماهواره ها در ارتباطات محلی، منطقه ای و جهانی ۵۱

فصل پنجم ۵۵

۵ – ۱) آشنایی با سیستم های ماهواره ای ۵۶

۵ – ۲)امتیازات تلویزیون های ماهواره ای نسبت به زمینی ۵۸

۵ – ۳)فهرست منابع این فصل ۶۰

فصل ششم ۶۱

۶ – ۲) مسائل مربوط به ماهواره های ارتباطی ۶۴

۶ – ۳) فهرست منابع این فصل ۶۷

فصل هفتم ۶۸

۷ – ۱) اظهارنظر متخصصان، صاحب نظران و استادان دانشگاه ها درباره ماهواره ۶۹

۷ – ۱ – ۱)اختیارات دولت در به دست آوری ماهواره ها از دیدگاه ژان کازنو ۷۳

۷ – ۱ – ۲)تأثیر گذاری ماهواره روی عقاید و اندیشه ها از دیدگاه ژان کازنو ۷۴

۷ – ۱ – ۳) وسائل ارتباط جمعی، سمعی و بصری از دیدگاه دکتر ساروخانی و مک لوهان ۷۶

۷–۱– ۴)وسائل ارتباط جمعی در جوامع معاصر از دیدگاه دکترکاظم معتمد نژاد ۷۷

۷ – ۱ – ۵)تعریفی از وسائل ارتباط جمعی از دیدگاه دکتر ساروخانی و محسنی ۷۸

۷ – ۱ – ۶)دکتر عبادی مشاور رئیس جمهوری – رئیس سازمان ملی جوانان – چهارمین نشست شورای برنامه ریزی و توسعه استان یزد ۷۹

۷ – ۱ – ۷) شاپور مرحبا، نائب رئیس کمیسیون اجتماعی مجلس شورای اسلامی و نظریه مجلس در مورد ماهواره ۸۰

۷ – ۱ – ۸) نظریات مقام معظم رهبری در مورد هجوم فرهنگی ماهواره ها ۸۰

۷ – ۱ – ۹) حسین افخمی، استاد علوم ارتباطات دانشگاه علامه ۸۱

۷ – ۱ – ۱۰) دکتر مهدی منتظر قائم استاد علوم ارتباطات ۸۱

۷ – ۱ – ۱۱)عبدالناصر همتی، معاون سیاسی اسبق سازمان صدا و سیما ۸۲

۷ – ۲)اندیشه ممنوعیت ماهواره ۸۳

۷ – ۳)فهرست منابع این فصل ۸۴

۸ – ۱) گروه موافقان ماهواره در ایران ۸۷

۸ – ۲) گروه مخالفان ماهواره در ایران ۹۰

۸ – ۲ – ۱)حجت الاسلام محمدی عراقی ۹۰

۸ – ۲ – ۲)یکی از نویسندگان نشریه کیهان هوایی ۹۰

۸ – ۲ – ۳) یونس شکرخواه ۹۰

۸ – ۳) فهرست منابع این فصل ۹۱

فصل نهم ۹۲

۹ – ۱)تأثیر برنامه های ماهواره در زمان کوتاه مدت و دراز مدت ۹۳

اثرات وسائل ارتباطی ۹۳

۹ – ۲) رهنمودهای یونسکو ۹۴

۹ – ۳)مشارکت ایران در پخش مستقیم برنامه های ماهواره ای ۹۶

۹ – ۴) فهرست منابع این فصل ۹۸

فصل دهم ۹۹

فصل یازدهم ۱۰۹

نتیجه گیری ۱۱۰

پیشنهادات ۱۱۲

فهرست منابع

. ماهواره دانش است، باید آن را به کار گیریم. روزنامه ابرار. ۲۵ فروردین ماه ۱۳۷۴٫

وزیر دادگستری: ماهواره جرم نیست. روزنامه ابرار. ۳۱ فرودین ماه ۱۳۷۳٫

قانون ممنوعیت استفاده از ماهواره کارائی ندارد. روزنامه همشهری. ۲۲ خرداد ماه ۱۳۸۱٫

آزاد سازی ماهواره در حال بررسی است. روزنامه حیات نو. ۱۹ خردادماه ۱۳۸۰٫

پیگرد قانونی کارساز نیست. روزنامه ایران. ۱۴ تیرماه ۱۳۷۹٫

روزنامه کیهان. ۲۵ بهمن ماه ۱۳۷۲٫

ماهواره ها از راه رسیده اند، چه کرده ایم؟. کیهان هوائی. ۲۳ دیماه ۱۳۷۰٫

شکرخواه، یونس. آسیا در چنگ یک ماهواره. گاه نامه ویدئو. فروردین ماه ۱۳۷۳٫

۲ – ۱)مقدمه

و خداوند انسان را آفرید و از روح خود در کالبد او دمید و در تمام اعصار و قرون او را راهنمایی کرد و از دانائیهای خود او را بهره مند ساخت . به او اختراع و اکتشاف را اآموخت تا هماره راهگشای او در فراز و نشیب زندگی اش باشد و بدینگونه انسان پویا برای تکامل هر چه بیشتر خود از عصر حجر تا امروز، روز بروز پلکان ترقی را پیمود و اعصار تاریخ را به نام فتح و راه گشایی های خود نام گذاری کرد. از عصر حجر شروع نمود. سنگ و چوب و طبیعت و حیوانات و سپس آتش را مسخر خویش نمود .زندگی را هر روز با دانایی های خود راحت و راحتتر کرد و تا بدانجا رسید که عصر اتم و عصر فضا را در نوردید و پارا فراتر نهاده عصر کامپیوتر را بنا نهاد . رویاهای دیرین خود را تکامل بخشید و با گامی بلند و فکری برتر از همیشه قدم به عصر ارتباطات نهاد.

و اینک عصر ارتباطات …. تاریخ این روز را به خواب هم ندیده بود. تکنولوژی چون رودخانه ای سهمگین ، تند و پرخروش به پیش می رود. گاهی در مسیری آرام می افتد و گاهی با شدت و خروش هر چه تمامتر سنگهای بزرگ را خرد می کند و برای خود راهی می یابد. در اوج زیبائی و شکوه و روح نوازی ، سهمگین و نابودگر است . زندگی ها را خود دارد. مایه حیات است وآسودگی و در عین حال نابودگر و ویران کننده . انسان در تمام طول تاریخ با اختراعات و اکتشافات خود ، راه را به سوی زیباتر کردن زندگی پیموده است و اینک در عصر ارتباطات ، در اوج قله ی بلند فناوری و دانش ، حیران مانده است که این راه پیموده به کجا می انجامد و چه سرنوشتی در انتظار نسل بشر است .

۲ – ۲) تاریخچه

حیات اجتماع به انتقال و ارتباط بستگی دارد، بلکه منصفانه است بگوییم اجتماع با انتقال و ارتباط زنده است. ” جان دیویی”در حقیقت ، کار با پرتاب اولین ( اسپیوتنیک ) شوروی سابق در اکتبر ۱۹۵۷ شروع شد و به دنبال آن ، فرستادن اولین کپسول حامل انسان به مدار زمین در آوریل ۱۹۶۱ ، و اولین راهپیمایی انسان بر سطح کره ماه در ژوئیه ۱۹۶۹ . در تحقیقات و تجربیات وسیعی که در بیست سال اخیر در زمینه ایجاد شبکه های ارتباطی بین قاره ای به عمل آمده است ، راه را جهت استفاده بیشتر از فضا برای انسان فراهم آورد. (تلویزیون – ماهواره : مجموعه مقالات درباره تکنولوژی آموزشی)

برای اولین بار در سال۱۹۶۰ میلادی بود که ( گاستون برژه ) محقق فرانسوی ، در کنفرانس عمومی یونسکو پیشنهاد کرد ، برای پخش برنامه های آموزشی در مناطق گسترده از امکانات ماهواره های فضایی استفاده شود . از آن زمان ، متخصصان تعلیم و تربیت ، برنامه ریزان ، اقتصاد دانان و مهندسان علوم ارتباطی ، برای طرح برنامه های نوینی که بتواند از ماهواره ها استفاده نماید ، به فعالیت پرداخته اند.

نوع فایل: word

سایز 96.3 KB

تعداد صفحه:110



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 19:16

شبکه ها و تطابق در گراف

شبکه ها و تطابق در گراف

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست مطالب

عنوان صفحه

مقدمه

فصل 1

شبکه ها

1-1 شارش ها

1-2 برش ها

1-3 قضیه شارش ماکزیمم – برش مینیمم

1-4 قضیه منجر

فصل 2

تطابق ها

2-1 انطباق ها

2-2 تطابق ها و پوشش ها در گراف های دو بخش

2-3 تطابق کامل

2-4 مسأله تخصبص شغل

منابع



خرید فایل



ادامه مطلب
برچسب‌ها: شبکه، تطابق، گراف
دوشنبه 15 آذر 1395 ساعت 19:15

شبکه GSM

شبکه GSM

سیستم GSM از ترکیب 3 زیر سیستم اصلی بوجود آمده است :

1-زیر سیستم شبکه

2-زیر سیستم رادیویی

3-زیر سیستم پشتیبانی و نگهداری

در سیستم GSM برای برقراری ارتباطات اپراتورهای شبکه بامنابع مختلف وتجهیزات زیر ساختار سلولی ، نه تنها رابطی هوایی بلکه چندین رابط اصلیدیگر برای مرتبط کردن قسمتهای مختلف این سیستم تعریف

شده است.

فهرست مطالب

بخش اول مقدمه ای بر ساختار شبکهGSM

1-1:شبکه ……...…….……………………………......……………………..GSM2

:1-1-1زیر سیستم شبکه………….…………………..………………………………3

:1-1-2زیرسیستم رادیویی………………...……………..……………………..………4

1-2: معماری شبکه5………………………..……………………..…………………...

)MS:1-2-1واحدسیار) ……………………………......………………..……………5

6………………………………...……....………..…………………….BSS :1-2-2

……………...…………………..………………..………………...BTS :1-2-2-16

………………………....………..………………..……………….BSC : 1-2-2-28

) NSS: 1-2-3 زیرسیستم سوئیچینگ و شبکه) ……………….….…….………..………...8

) MSC:1-2-3-1مرکزسوئیچینگ موبایل) …………….…….……..………..…………11

:1-3 مشخصات فرکانسی و نواحی شبکه…………..……………….……...……….. GSM11

: 1-3-1مشخصات فرکانسی…………………..…..……….…………..…….…. GSM11

:1-3-2نواحی شبکه…………………...……………………………..………………12

: 1-3-2-1سلول………………...…………………..……………..………………..12

: 1-3-2-2ناحیه موقعیت…………...…………………….....……...(Location Area)24:1-3-2-3 ناحیه سرویس……………...……………………...………...…..….. MSC24

: 1-3-2-4ناحیه تحت پوشش شبکه…………..……………………………… (PLMN)25

:1-4 مدولاسیوندر………...……………………………..…….....…………. GSM25

:1-5کانالهای فیزیکی و منطقی در…...…………………………………..……… GSM26

: 1-5-1کانال فیزیکی و مشخصات آن……………………………………………………26

:1-5-2کانالهای منطقی………………………………………………..……………27

:1-5-2-1کانالهای ترافیکی………….……………………………..………..……….28

: 1-5-2-2کانالهای کنترلی(CCH)……….………….……….…………………….28

:1-5-2-3کانالهای مخابرهای………….………………..……………………..(BCH)28

:1-6انتشار امواج رادیویی………..…………………..…………………..…………...29

:1-6-1 پلاریزاسیون………………………….……………………..……………...29

:1-6-2انواع انتشار…………………………..……………………..………………30

:1-6-3محاسبه افت مسیر فضای آزاد………………………….………………..……...31

: 1-6-4 اثر محیط روی انتشار امواج………….………………………………..………31

:1-5-5مدل هاتا-اکوما را برای انتشار در موبایل……….………………….………………32

1-7: بودجه لینک……….………………………………..………...……………..33

: 1-7-1مقدمه………………………...………………..…………………………33

1-7-2بودجه توان درمسیر..………………………...…………………... Downlink34

: 1-7-3بودجه توان درمسیر…………………………...……………..……... Uplink35

بخش دوم تعریف بهینه سازی و الگوریتم فرآیند بهینه سازی

: 2-1بهینه سازی چیست؟………………………….……………..………………...37

:2-2اهداف بهینه سازی………………………….………......…………..…………37

: 2-3دلایل بهینه سازی………………………….……………...……..……………38

:2-4الگوریتم بهینه سازی………………………….……………..…………………38

: 2-5مدیریت عملکرد و بهینه سازی………………………….……………..…………41

بخش سوم : پارامترهای GSM درمد Dedicated و Idle

: 3-1پارامتر در شبکه موبایل چیست؟………………………….……………..………..44

: 3-1-1پارامترهای شناسه…………………………………...(Identifier Parameter)44

: 3-1-2پارامترهای عملکردی و وظایفی…….……………….…(Functional Parameter)45

: 3-1-3پارامترهای تایمری5…….………………………………... (Timer Parameter)4

: 3-1-4پارامترهای شمارنده………..…………………………...(Counter Parameter)46

:3-1-5پارامترهای آستانه……….…………….……………. (Threshold Parameter)46

: 3-1-6پارامترهای اندازهگیری………..…..………………(Measurement Parameter)46

: 3-2پارامترهای شناسه شبکه…….……………….…………………..………..GSM46

: 3-2-1پارامترهای شناسه مشترک…….……………………………………..………..47

: 3-2-1-1شناسه مشترک موبایل بین المللی……………………………………( IMSI )47

: 3-2-1-2شناسه مشترک موبایل موقتی………………………………………( TMSI )47

: 3-2-1-3شماره بین المللی…………………………………………( MSIDN ) MS47

: 3-2-2پارامترهای شناسه تجهیزات……….……………...…...……………..………...48

: 3-2-2-1شناسه تجهیزات موبایل بین المللی……………………..…………….( IMEI )48

: 3-2-3پارامترهای شناسه مسیریابی مکالمه……………………...…………………..…..48

: 3-2-3-1پارامتر………..……………..……………………..……………... LAC 48

3-2-3-2پارامتر………..………………………………..…………………..LAI 48

: 3-2-3-3پارامترشماره مسیریابی مشترک موبایل…………………...…………..MSRN49

: 3-2-4پارامترهای سلول مشترک…….……………….…………………..…………..49

:3-2-4-1پارامتر شناسه سلول…………………………………………..……………49

: 3-2-5پارامترهای ساختار کانال سلول…………………….…………………..………50

: 3-3عملکرد MS در…….……………….…………………..……….. Idle Mode50

: 3-3-1اطلاعات51 ………...………………………………..………………..BCCH

:3-3-2انتخاب سلول…….…………………………...Cell Selection /Reselection52

:3-3-3مدیریت موقعیت….………………….……………(Location Management )57

:3-3-3-1الگوریتم مدیریت موقعیت…….………………..…………………..………..57

: 3-3-3-2نواحی موقعیت…………………….…….……………..………….GSM58

:3-3-4درخواستهای…….……………….…………………….Location Update58

: 3-3-5الگوریتم فراخوانی….…………………….………………..…………….…59

:3-3-5-1انواع پیامهای فراخوانی…………………….…………………..…….…….59

: 3-3-5-2فراخوانی و دریافت غیرپیوسته………………….………..( Paging & DRX )60

:3-3-6محاسبات پارامترهای بکارگیری فراخوانی….………………….………….……….61

: 3-3-6-1محاسبه ظرفیت فراخوانی…………………………………….……(Paging)61

3:-3-6-2محاسبه اندازه و ابعاد موردنیاز کانال فراخوانی….…………………..……...(PCH)62

:3-3-6-3محاسبه اندازه و ابعاد مورد نیاز کانال….………………….……………..AGCH62

:3-3-7پارامترهای کلیدی فراخوانی……………………...…………………..(Paging) 63

:3-3-7-1پارامتر الگوریتم تکرار فراخوانی )پارامتر…..…………………….……….( MSC63

:3-8الگوریتم و پارامترهای دسترسی به شبکه…….………………….…………………..64

:3-8-1توالی دسترسی به شبکه………………………..………………..……………64

….………………………………..……..………………...IMSI Attach: 3-8-264

………………………………………..…………………IMSI Detach : 3-8-365

………………………………………..……………..Location Update : 3-8-465

……….……………………………Cell Measurement And Handover : 3-8-566

: 3-8-6پارامترهای دسترسی به شبکه…...…………………………………..….……...66

:3-8-6-1پارامترهای دسترسی…………………………...……………..…….………67

: 3-8-6-2پارامترهای برقراری مکالمه یا اتصال به شبکه...…………………………….……..67

:3-8-6-3پارامترهای جدا شدن از شبکه…...…………..………….………………..……68

:3-9وظایف لیست همسایگی کلی…..……….……………….………….…..………….69

:3-9-1هدف از BA لیستها……..……..………………..……………..…………….69

:3-9-1-1ارسال BA لیست……..……………………..……………..………………69

:3-9-2اندازه گیری های سلولی در مد……..……………………...……………..…..Idle70

:3-9-3پارامترهای مرتبط به همسایگی…….……………………..……………..………70

:3-10تنظیم فریم وفقی…….…………….…….…..…………………..……………71

: 3-10-1جلو بردن زمانی……..………………………..…….(TA) Timing Advance71

: 3-10-2رنج سلول گسترده……..………………………..….(Extended Cell Range)72

: 3-10-3پارامترهای کلیدی تنظیم وقفی…………………………….…………..……...72

: 3-11اندازه گیری های سلولی در مد اختصاصی……..……………………….…………….73

:3-11-1مقدمه…….………………………..……………………………………..73

: 3-11-2رویه اندازه گیری سلولی در…..………………………….…Dedicated Mode73

:3-12کنترل توان….…………………………..…………..………………………78

:3-12-1دلایل کنترل توان….……………………..……..………………..…………78

:3-12-2وظایف و راهکاره ای کنترل توان…...……………………………..…………….78

: 3-12-3کلاس های توان……..………………………….………..…………… GSM79

:3-12-4کنترل توان وفقی……..…………………..……..………………..…………80

:3-12-4-1اجرا کنترل توان وفقی…….…………………………..………..………….80

:3-12-4-2تریگرهای کنترل توان……..…………………………..………..………….82

:3-12-4-3پارامترهای کنترل توان وفقی………..……………………….………..……..84

:3-13انتقال غیرپیوسته….….…………………………..………..…………...(DTX)85

:3-14دریافت غیرپیوسته…….…..………………………..………..…………(DRX)86

: 3-15پارامترهای کلیدی کنترل توان………..……………………….………..………..87

: 3-15-1پارامترهای کنترل توان دسترسی شبکه……………………………….…………87

:3-15-2پارامترهای کنترل توان دینامیکی……...………………………….………..……88

:3-15-3پارامترهای کنترل……………...………………….………..………….DRX89

)Handover : 3-16 دست به دست دادن) …………...……………………………..…..90

:3-16-1رویه های……...………………………….………..………….... Handover90

:3-16-2انواع………………………………….………..…………....... Handover92

Handover : 3-16-2-1 در جهت کیفیت سیگنال………..………………………………92

Handover : 3-16-2-2 درجهت دامنه سیگنال………..………………………………..93

Handover : 3-16-2-3 درجهت تداخل……………………………………………….93

Handover : 3-16-2-4 درجهت…………………………………….. Power Budget93

Handover : 3-16-2-5 درجهت فاصله…………………………………………..……94

: 3-16-3فرآیند….……….………………………………..………….....Handover94

:3-16-3-1سیگنالینگ در فرآیند….……………………………..…………..Handover94

: 3-16-3-2حاشیه اطمینان برای انجام……..….……………………..………Handover95

:3-16-4پارامترهای………………………………..…………..…………Handover96

Handover: 3-16-4-1 درجهت……………………………………..Power Budget97

Handover: 3-16-4-2 درجهت دامنه…………………………………………..…….97

Handover: 3-16-4-3 درجهت کیفیت………….………………………………..…..98

Handover : 3-16-4-4 درجهت تداخل…………………………………………..…..99

Handover : 3-16-4-5 ازنوع Umbrella وپارامترهای آن…...………………………….100

بخش چهارم معرفی ویژگیهای GSM وبکارگیری آنها درجهت بهینه سازی

: 4-1پرش فرکانس105….…..………………………….………..…………..................

:4-1-1مفاهیم پرش فرکانسی105……..…………………………..………..………….....

: 4-1-2توالیپرشفرکانسی106……....………………………….………..…………......

:4-1-3دلیلبکارگیریپرشفرکانسی107……...…………………………..………..…….

:4-1-4بکار گیریپرشفرکانسیدر………..………………………………..…. BTS 108

:4-1-5 ساختار سخت افزاری BTSبرای تکنیک پرش فرکانسی….…………………………108

: 4-1-5-1پرشفرکانسیباندپایه……….……….………………………..…………109

: 4-1-5-2پرشفرکانسیترکیبی……………….………………………..………….110

: 4-1-6بکارگیریپرشفرکانسیدر….…………….…………………………...MS112

:4-1-7پارامترهایپرشفرکانسی………………..………………………..…………112

:4-2فیچربالانسترافیکی………………..………………………..……………….113

: 4-2-1فیچر ……………….………………………..…………................CLS113

: 4-3نیمنرخ……………….……………………..………………..…………..120

بخش پنجممدیریتعملکردشبکه وشاخصهایشبکه

:5-1سیکلمدیریتعملکردشبکهدرفرآیندبهینهسازی…………………..……………..123

: 5-1-1طراحیاولیهشبکهوپیادهسازیآن…………………..……………………..…124

:5-1-2مونیتورکردنشبکه…….……………...………………………..…………..124

:5-1-2-1سطوحمختلفبرایمونیتورکردنشبکه……..………….….…………………124

:5-1-2-2معیارهایاندازهگیریعملکردشبکه……..…………….……………………..125

:5-2روشهایاندازهگیریعملکردشبکه………..…………..……………………..…...126

: 5-2-1درایوتست…....……………….……………………..……………...……..127

: 5-2-2دیتای..…………………..……………………..……………….....OMC129

:5-2-3پروتکلآنالیزر…...…….…………..……………………..……………….....129

:5-3آنالیزدیتای OMCودیتایدرایوتست……..……………..……………………….129

:5-3-1آنالیزدیتای…..………………..……………………..…………....... OMC129

:5-3-2آنالیزدرایوتست….….……………..……………………..……………......130

: 5-4تعریف…..……………….……………………..………….......... BSS KPI131

: 5-4-1درصدموفقیتبرقراریمکالمه…..……………….……………………..….…131

:5-4-2درصدقطعیمکالمه ….……………….....……………………..…………...131

:5-4-3درصدموفقیتمکالمه….…….………….……….……………..…………....131

: 5-4-4درصدموفقیتدستبهدستدادنمکالمه….………………..……….…………132

: 5-4-5درصدخطادستبهدستدادنمکالمه…….…………….……….…………….132

:5-4-6درصدانسدادکانالترافیکی……..……………………...……………..………132

:5-4-7درصدانسدادکانالسیگنالینگی….………………………...……………..……133

5-4-8:درصدقطعیارتباطبراساسافت مسیر رادیویی….………………………………..133

:5-4-9درصدخطاتخصیصکانال ترافیکی.……..………………………..…………..…133

:5-4-10درصدموفقیتتخصیص کانال ترافیکی……..………………………..………….134

بخشششمتعریف مشخصاتشبکهوشناساییمشکلاتشبکه

:6-1مشخصاتشبکه…...…………………………..…………..……………..…….136

:6-1-1مقدمه……...………………………..…………..…………………………136

: 6-1-2پوشش………………………………..…………..…………............. BSS137

:6-1-2-1بالانسسلولها…..……………………..…...……………..……………..137:6-1-2-2آرایشوساختارآنتنها………………………………..…………..…………138

:6-1-2-2-1تنظیمآرایشآنتنها…………...…………………..…………..………….138

:6-1-2-2-2تیلتآنتنها ……….…..……………….....…………..………………...139

:6-1-2-2-3دایورسیتیآنتنها…….…….……………..……..…………..…………...140

6-1-2-2-4دایورسیتیمکانی141……..…………………………………..………….......

6-1-2-2-5 دایورسیتیپلاریزاسیون….……….…………………….………..………..141

:6-1-2-3راندمانوعملکردتجهیزات142…………………………………..………..……..

: 6-1-3ظرفیت………...……………………….………..…………..............BSS142

:6-1-4کیفیتسرویس ……..………………………….………..………….(QOS)143

:6-2پارامترهایاصلیکیفیتسرویس……...…………………………..………..(QOS)143

:6-2-1نرخقطعیمکالمات …………………………………..………..……...(DCR)144

:6-2-2بلاکینگ…………………………………..………..………………………144

:6-2-3راندمانترافیکییاارلانگ……….……………………. (Teraffic Throughput) 145

: 6-3شناساییمشکلاتازطریقشاخصهای…………..………………………… KPI146

:6-3-1درصدموفقیتبرقراریمکالمه…………….…………………………. (CSSR) 146

:6-3-1-1عدمدسترسیبه……..……...……………………………..……SDCCH 147

: 6-3-1-2خطایتخصیصکانالترافیکی………....…..………(TCH Assign Failure) 147

: 6-3-2درصدبالایقطعیمکالمات ……………….………………………….(DCR ) 148

6-3-2-1:قطعیدرجهتخطای………..………………………………....Handover 148

:6-3-2-2پائینبودنقدرتدامنهوکیفیتسیگنال………….…..………………………. 148

:6-3-2-3تداخلحاصلازنزدیکبودنکانالفرکانسییاهمکانالبودن………………..…….149

:6-3-2-4عدمبالانسترافیک………………..…………………………..…………...149

: 6-3-3درصدبالایخطای……………….………………………..(HFR) Handover149

:6-3-3-1تداخلشدیدرویهمسایگییاکمبودکانالدرسلولهمسایه علائم………...…….….150

:6-3-3-2مشکلاتپارامترهایدیتابیسی…….….……..………………………………..150

: 6-3-4درصدبالایبلاکینگ….…...………………( SDCCH Congestion) SDCCH150

:6-3-5درصدبالایبلاکینگ…..……..……..………………(TCH Congestion) TCH151

فصلهفتمالگوریتمبهینهسازیو ارائهراهحلبرای بهینهکردنشاخصها

: 7-1کلیاتوپیکرهرویهبهینهسازی……...………….………………………………..154

……………...…………………………..…………..........Network Audit : 7-2156

:7-3فلوچارتروندبهینهسازی…………...…..……..……………………..…………157:7-3-1تشریحفلوچارتفعالیتبهینهسازی……….…..…..……………………………..157

:7-3-1-1شروعفعالیتبهینهسازی…….………..…………………………..………..157

:7-3-1-2تشخیصوحلمشکلاتسختافزاری…..……..…….………………………...158

:7-3-1-3شناساییوحلمشکلاتهمسایگی…………..…..……………………………159

:7-3-1-4شناساییوحلمشکلاتفرکانسی…………..…..…………………………….159

منابع

منابع……..…………………………………..…………………………...……..162

ضمائم

الف : پارامترعمومیسلول………………………………………………..…………..164

ب : پارامتر C 2 برای…………...…………………………………cell Reselection169

پ : پارامترهایفراخوانی………………………………………………..…………...174

ت : پارامترهایهمسایگی…..…………………………………………..…………...178

ث : پارامترهای……….…..……………………………..…………......... BA List180

ج : پارامترهای…..…..…………………………………..…………......Handover181

چ :جدولارلانگ……….…………………………………..…………................B191

خ : مشخصاتآنتنهایکاتراین………..…..……………………..………..…………...195

فهرست جداول

بخش اول مقدمهایبرساختارشبکهGSM

جدول(1- : (1 لیستفرکانسهای…….……….………………………..……… GSM12 جدول(1-2) کانالهایمنطقیدر location Uodating و………....…………...……... MTC29بخش سوم : پارامترهای GSM درمد Dedicated و Idle

جدول: (1-3) انواعپیغامهای BCCH………………………………………………52 جدول: (3-2) اندازهگیریهایسیگنالدریافتی……………….………………………… 76جدول: (3-3) اندازهگیریهایکیفیتدریافتی …………………………………………76جدول: (3-4) کلاسقدرتگوشی MS ………………………………………………79 جدول: (3-5) کلاسقدرت BTS……………………………………………………80جدول: (3-6) کلاستواندرباندهای 900 و 1800 برای MS و…….………………… BTS 81

فهرست شکل ها

بخش اول مقدمهایبرساختارشبکهGSM

شکل: ( 1-1) معماریشبکه……………………………………..…………...... GSM 6

شکل(1-2): ساختار………………………………………..…………......…......NSS10

شکل (1-3): ساختارBSS ………........………………………………..…………......10

شکل : (1 -4) فاصلهفرکانسیبینمسیر Downlink و Uplink……….…....…………......12

شکل1 -5) ): نواحیشبکه………..………………………………..………...... GSM 12

شکل1-6)): شبکهسلولارباتکنیک ………………………………… Frequency Reuse 14

شکل(1-7): دیاگراممدولاسیونGMSK………..………………………..…………......25

شکل: (1-8) تکنیکمدولاسیون QPSK کهدر GSM استفادهمیشود…………………...... 26

شکل(1-9) تصویریازشیارهایزمانیبرایکانالفیزیکی…………………….…………...... 27

شکل: (1-10) ساختارکانالهایمنطقی……………………………………………...... 27

شکل: (1-11) جهتانتشارامواج………………………………………..…………...... 30

شکل(1-12) انواعپلاریزاسیونامواج ……………………………………..…………......30

شکل: (1-13) اثرمحیطرویانتشارامواج ………………………………..…………......32

شکل(1-14) مدلاکومارا- هاتا ………..………………………………..…………......33

شکل (1-15) بودجهتواندرمسیر…….……………………..…………......Downlink 34

شکل (1-16) بودجهتواندرمسیر ……………………………..…………......Uplink 35

بخش دوم تعریفبهینهسازی والگوریتمفرآیند بهینهسازی

شکل : (2-1) فلوچارترویهمدیریتعملکردوبهینهسازی…………...……..…………...... 41

شکل : (2-2)فرایندوخطمشیبهینهسازی……….……………………..…………...... 41

شکل (2-3): فازبررسیشبکهبرایفرایندبهینهسازی…………………………………...... 42

بخش سوم : پارامترهای GSM درمد Dedicated و Idle

شکل : (3-1) آرایشکانال…………..…………………………..…………...... BCH 50

شکل:(3-3) الگوریتم Cell Reselection درانتخابمیکروسلول………………………...... 56

شکل: (3-4) بروزرسانیمکان…………………………………....……..…………...... 60

شکل: (3-5) بروزرسانیمکانبصورتاتوماتیک…………………………….…………...... 60

شکل: (3-6)الگوریتم……….…..……………...……………..……...... IMSI Attach 64

شکل:(3-7) الگوریتم………….……………………………..……...... IMSI Detach 65

شکل(3-8) :الگوریتم…………………………………………......Location Update65

شکل: (3-9) الگوریتم……….……….…………. Cell Measurement And Handover 66

شکل:(3-10) جبرانسازیتاخیرانتشارباتنطیم…………...…………….………...... TA71

شکل:(3-11) ایجادتاخیربینبرستهایدردسترسبرایجبرانتاخیردردریافتدیتااز MS ها ..…72

شکل:(3-12) اندازهگیریروی…………………………………………...... SACCH 75

شکل: (3-13) گزارشاندازهگیریدر………………..………..…………...... Dedicate 77

شکل: (3-14) کنترلتوانوفقی………………………………………..…………...... 80

شکل: (3-15) تریگرهایکنترلتوان……………...……………………..…………...... 82

شکل: (3-16) سطوحتریگرکنترلتوانوفقی……………………………..…………...... 83

شکل: (3-17) انتقالغیرپیوستهیا………………….……………..…………......DTX 85

شکل: ( 3-18) فریمهای………………...…………........………..…………...... SID 86

شکل: (3-19) دریافتغیرپیوستهیا………...………........………..…………...... DRX87

شکل: (3-20) تقدم ………………...………..………..…………........... Handover92

شکل : (3-21) سیگنالینگبرایانجام Handover………….........………..…………......95

شکل : (3-22) حاشیه Handover……………...……............………..…………......96

شکل Handover: (3-23) بینلایهها ..……...…………........………..…………......101

بخشچهارممعرفیویژگیهای GSM وبکارگیریآنها درجهتبهینهسازی

شکل:(4-1) مقایسهپرشفرکانسیرویکاریرها..……...……........………..………….....106

شکل : ( 4- 2)نوعپرشفرکانسی..……...…………........……………..…………..... 106

شکل(:(4-3توالیپرشتایماسلاتهایکانال..……...………........………..………….....107

شکل (4-4)افزایش C/Iبا استفاده از پرش فرکانسی..…...……........………..…………..... 108

شکل :(4-6) الگوریتمپرشفرکانسیباندپایه....……………........………..………….....109

شکل4-7) : ( الگوریتمپرشفرکانسیترکیبی ..…………........………..…………..........111

شکل) : (4-8ساختار BTS دردونوعپرشفرکانسی…………........………..………..... 112

شکل : (4- 9) الگوریتم CLS..……...………. ..………........………..………….....115

شکل: (4-10) ساختارنرخاطلاعاتبرایتمامنرخونیمنرخ……........…………………..... 120

بخش پنجممدیریتعملکردشبکه وشاخصهایشبکه

شکل(5 - 1): فلوچارتمدیریتعملکردبهمراهبهینهسازی..…..........………..………….....123

شکل : (5-2) نحوهانجامدرایوتست..…………........………..………..…………......... 128

بخشششمتعریف مشخصاتشبکهوشناساییمشکلاتشبکه

شکل : (6-1)مقایسهسیستمبالانسوغیربالانس..……..……........……..…………......... 137

شکل : (6- 2)آرایشآنتنهابعدازتقسیمسلولی …….……........………..………….........139

شکل: (6-3) تیلتمکانیکیوالکتریکیآنتنها ..……………........………..………….........140

شکل: (6-4)ساختارآنتنهادردایورسیتیمکانی ..….………........………..………….........141

شکل : (6 -5)ساختارآنتنهادردایورسیتیپلاریزاسیون..……........………..………….........142

شکل(6-6): بلاکینگ ودرجه سرویسGOS..……..………........………..………….........145

شکل: ( 6-7) مدلارلانگترافیکی ..………..………..…........………..………….........145

فصلهفتمالگوریتمبهینهسازیو ارائهراهحلبرای بهینهکردنشاخصها

شکل: (7-1) پیکرهوساختاررویهبهینهسازی ..…..………........………..………….........154

شکل: (7-2) فازبررسیشبکه ..………………..………........………..………….........156

شکل : (7-3) فلوچارتکلیرویهبهینهسازی ..….………........………..………….........157



خرید فایل



ادامه مطلب
برچسب‌ها: شبکه، GSM
دوشنبه 15 آذر 1395 ساعت 17:29

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع کردن سیم ها

Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.

کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.
  • · سوئیچ خودکار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
  • · دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند. عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................. 2

2-1 اساس شبکه‌های بی سیم................................................................ 3

1-2-1 حکومت عالی Wi-Fi............................................................... 3

2-2-1 802.11a یک استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها................................................... 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6

5-2-1 آنچه پیش‌رو داریم................................................................... 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه..................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.................................................... 14

1-1-3 ایستگاه بی‌سیم........................................................................ 14

2-1-3 نقطة دسترسی......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاری.............................................. 22

2-1-5 Authentication با رمزنگاری RC4.......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید....................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم............................................................ 34

4-9 دستورالعمل‌ها را بخوانید................................................................ 35

5-9 محافظت از شبکه........................................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ....................................................................... 39

2-10 ایدة WAP ........................................................................... 40

3-10 معماری WAP ....................................................................... 40

4-10 مدل WAP ........................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ..................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] - Personal area network

[4] - Laptop



خرید فایل



ادامه مطلب
برچسب‌ها: امنیت، شبکه، سیم
دوشنبه 15 آذر 1395 ساعت 15:32

بررسی عملکرد رله پیلوت در شبکه فوق توزیع

بررسی عملکرد رله پیلوت در شبکه فوق توزیع

در تاسیسات الکتریکی مانند شبکه انتقال انرژی ٍ مولد ها و ترانسفورماتورها و اسباب و ادوات دیگر برقی در اثر نقصان عایق بندی و یا ضعف استقامت الکتریکی ٍ دینامیکی و مکانیکی در مقابل فشارهای ضربه ای پیش بینی نشده و همچنین در اثر ازدیاد بیش از حد مجاز درجه حرارت ٍ خطاهایی پدید می آید که اغلب موجب قطع انرژی الکتریکی می گردد.

این خطاها ممکن است بصورت اتصال کوتاه ٍ اتصال زمین ٍ پارگی و قطع شدگی هادی ها و خورده شدن و شکستن عایق ها و غیره ظاهر شود.

شبکه برق باید طوری طرح ریزی شود که از یک پایداری و ثبات قابل قبول و تا حد امکان مطمئنی برخوردار باشد.امروزه قطع شدن برق برای مدت کوتاهی باعث مختل شدن زندگی فردی و قطع شدن برق کارخانه های صنعتی و مصرف کننده های بزرگ ٍ موسسه های علمی و پژوهشی به مدت نسبتاٌٌٌ طولانی موجب زیانهای جبران ناپذیر می شود لذا قطع شدن و یا قطع کردن دستگاهها و تجهیزات الکتریکی معیوب از شبکه لازم است ولی کافی نیست.

باید تدابیری بکار برده شود که برق مصرف کننده ای که در اثر بوجود آمدن عیب فنی از شبکه قطع شده است در کوتاه ترین مدت ممکنه مجدداٌ تامین گردد.

وظیفه رله این است که در موقع پیش آمدن خطا در محلی از شبکه برق ٍ متوجه خطا شود ٍ آنرا دریابد و شدت آنرا بسنجد و دستگاههای خبری را آماده کند و یا در صورت لزوم خود راساٌ اقدام کند و سبب قطع مدار الکتریکی شود.

در این نوشته سعی شده است رله های حفاظتی پیلوتی ٍ اساس کار آنها و همچنین طریقه ارسال اطلاعات در این رله ها مورد بررسی قرار گیرد.در شش فصل اول از آوردن عکس و مطلب در مورد رله های واقعی پرهیز شده است در فصل هشتم رله های مربوط به حفاظت پیلوتی پستهای اختصاصی مترومورد بررسی قرار گرفته است.

فهرست مطالب

مقدمه 5

فصل اول : فلسفه رله‌گذاری حفاظتی 6

1-1) رله‌گذاری حفاظتی چیست؟ 7

2-1) وظیفه رله‌گذاری حفاظتی 9

3-1) اصول رله‌گذاری حفاظتی 9

4-1) حفاظت در مقابل دیگر حالتهای غیرعادی 13

فصل دوم : انواع رله 14

1-2) انواع رله برحسب مورد استعمال 15

2-2) انواع رله بر مبنای کمیت اندازه‌گیری شده 17

فصل سوم : حفاظت تفاضلی21

1-3) انواع سیستمهای حفاظت تفاضلی 22

2-3) عوامل موثر در طراحی 25

3-3) تجهیزات کمکی 29

1-3-3) رله‌های چک‌کننده یا راه‌اندازی 29

2-3-3) تجهیزات نظارت پیلوت 30

4-3) روشهای انتقال اطلاعات درحفاظت 32

5-3) منحنی مشخصه ایده‌آل طرحهای حفاظت تفاضلی توسط سیم پیلوت 33

فصل چهارم : رله‌های پیلوتی سیمی 34

مقدمه 34

1-4) مزیت پیلوت 34

2-4) پیلوتهای قطع‌کننده و سد‌کننده 35

3-4) رله‌گذاری پیلوتی سیمی با جریان مستقیم 36

4-4) رله‌گذاری پیلوتی سیمی با جریان متناوب 37

5-4) برتری دستگاههای پیلوتی سیمی از نوع جریان متناوب بر جریان مستقیم 41

6-4) محدودیتهای دستگاههای پیلوتی سیمی با جریان متناوب 41

7-4) مراقبت از مدارهای پیلوتی سیمی 41

8-4) قطع از راه دور با سیمهای پیلوت 42

9-4) مشخصات موردنیاز برای سیم پیلوت 42

10-4) سیمهای پیلوت و حفاظت آنها در مقابل اضافه ولتاژ 42

فصل پنجم : رله های پیلوتی با جریان کاریر و میکرو موج 44

مقدمه 45

1-5) پیلوت با جریان کاریر 45

2-5) پیلوت میکروموج 46

3-5) رله‌گذاری مقایسه فاز 46

4-5) رله‌گذاری مقایسه سو 50

فصل ششم : حفاظت خط با رله‌های پیلوتی 53

مقدمه 54

1-6) رله‌گذاری با پیلوت سیمی 54

2-6) رله‌گذاری با پیلوت جریا، کاریر 54

3-6) میکروموج 56

1-3-6) کانال میکروموج 61

2-3-6) قطع از راه دور 61

فصل هفتم : رله‌های حفاظتی در پستهای فشارقوی 63

مقدمه 64

1-7) ضرورت اتصال به زمین – نوتر 64

2-7) ضرورت برقراری حفاظت 65

3-7) انواع سیستمهای اورکارنتی 65

4-7) رله‌های ولتاژی 69

5-7) حفاظت فیدرکوپلاژ 20 کیلوولت 69

6-7) حفاظت فیدرترانس 20 کیلوولت 69

7-7) حفاظت REF 69

8-7) رله دیفرانسیل 70

1-8-7) چند نکته در مورد رله دیفرانسیل 70

2-8-7) رله دیفرانسیل با بالانس ولتاژی 72

9-7) حفاظت جریانی برای ترانسفورماتور 75

10-7) حفاظت باسبار 75

11-7) حفاظت خط 77

12-7) رله دوباره وصل‌کن 80

13-7) Synchron-check 82

14-7) سیستم inter lock , inter trip 82

فصل هشتم: حفاظت پیلوتی پستهای اختصاصی متروی تهران 85

مقدمه 86

1-8) مشخصات رله حفاظتی سیم پیلوت MBCI 89

2-8) حفاظت دیفرانسیل فیدر 90

3-8) رله ناظر MRTP 93

4-8) رله نشان‌دهنده جریان آنی ترانسفورماتور MCTH 95

5-8) رله جریان زیاد لحظه‌ای و استارت MCR 7 9

6-8) رله تشخیص بی‌ثباتی و قطع داخلی MVTW 9 9

7-8) ترانسفورماتور جداکننده 103

8-8) ولتاژ و جریان پیلوت 103

9-8) ستینگهای خطا برای فیدرهای معمولی 104

10-8) عملکرد مینیمم برای خطاهای زمین با بار سرتاسری 105

11-8) ترتیبات سوئیچ گیرهای نوع شبکه‌ای 106

12-8) ولتاژ تحریک شده ماکزیمم مسیر بسته پیلوت 107

13-8) اطلاعات فنی رله MBCI 108

منابع 109



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 15:12

اشکال زدائی کارت شبکه

اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :

وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .

وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .

هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .

اشکال زدائی یک کارت شبکه ممکن است صرفا" در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .

در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .

در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .

بررسی LEDs : چراغ های مربوط به فعالیت و لینک

تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .

کارت های شبکه عموما" دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .

در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه

اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا" یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .

در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا" ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.

استفاده از پورت دیگری بر روی سوئیچ و یا هاب

استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .

نصب مجدد کارت شبکه در اسلات مربوطه

تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.

بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .

استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .

در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .

در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه

تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .

تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .

در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .

از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.



خرید فایل



ادامه مطلب
برچسب‌ها: اشکال، زدائی، کارت، شبکه
1 2 3 4 5 ... 34 >>