فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه های هوایی و زمینی برق

اختصاصی از فی بوو شبکه های هوایی و زمینی برق دانلود با لینک مستقیم و پر سرعت .

شبکه های هوایی و زمینی برق


شبکه های هوایی و زمینی  برق

فرمت وُرد

61 صفحه

 

فهرست مطالب

عنوان                                    صفحه

مقدمه                                    1

مقایسه شبکه های هوایی و زمینی                   4

مشخصات مکانیکی و الکتریکی خطوط هوایی            4

نگهدارنده های خطوط                          6

پایه ها                                  7

برجها و دکلهای فولادی                        13

کراس آرم یا کنسول و انواع آن                    13

هادیهای خطوط توزیع و انتقال                     17

مقره های خطوط هوایی                         20

انواع کلمپ                               25

ترانسفورماتور                               28

انواع برقگیر و نصب آن                       31

فلش یا شکم سیم                           32

روشهای کاهش مقاومت اهمی زمین                    35

انواع مبدلها                                37

ترمز الکتریکی و لزوم آن                         39

موتور DC                                 40

ترمز الکتریکی                            43

روشهای کنترل سرعت موتورهای DC                    46

کنترل سرعت توسط یکسو کننده های قابل کنترل              48

یکسو کننده ها با دیود هرز گرد کنترل شده                51

کنترل توسط برشگرها                          51

 

 

 

 

 

 

 

 

 

 

 

 

 

 

«مقدمه»

 

از آنجا که امروزه اهمیت سیستمها و شبکه های الکتریکی اعم از خطوط انتقال شبکه توزیع هوایی و زمینی در همه جوامع بشری را می توان به سلسله اعصاب آدمی تشبیه نمود چنانچه خللی در قسمتی از سیستم انتقال و یا توزیع در گوشه ای از کشور رخ دهد اثر خود را در تمامی جامعه کم و بیش می گذارد خصوصا با پیشرفت جوامع در همه سطوح زندگی لزوم نیاز به وجود سیستم توزیع وانتقال انرژی الکتریکی همگون و منظم افزایش می یابد از این رو بالابردن کیفیت خطوط انتقال و شبکه های توزیع دیگر متعلقات آن ایجاد نظم وهماهنگی در کارهای مربوطه و رفع نواقص و کمبودها می تواند شرایط زندگی بهتری را برای جامعه فراهم نماید. در شرایط فعلی جامعه که پیشرفت در امور صنعتی را ایجاب می نماید توسعه بخش انتقال و خوصوصا توزیع انرژی الکتریکی اهمیت بیشتری پیدا کرده است .

زیرا در قیاس انواع انرژی ها؛ انرژی الکتریکی بسیار اقتصادی و بدور از هر گونه عوارض و ضایعات جانبی و از همه مهمتر اینکه نسبت به سایر انرژی ها و بطور کلی مانور آن در استفاده های گوناگون در زندگی زیاد می باشد.

بطور خلاصه می توان محاسن و مزایای انرژی الکتریکی در قیاس با سایر انرژیها را به موارد زیر اشاره نمود:

  1. انتقال مقادیر زیادی انرژی الکتریکی به آسانی امکان پذیر است.
  2. انتقال این انرژی به فواصل طولانی به آسانی امکان پذیر است.
  3. تلفات این انرژی در طول خطوط انتقال و توزیع کم ودارای راندمان نسبتا بالایی می باشد
  4. قابلیت کنترل و تبدیل و تغییر این انرژی به سایر انرژیها به آسانی امکان پذیر است.

بطور کلی سیستم انرژی الکتریکی دارای 3 قسمت اصلی می باشد:

  1. مرکز تولید نیرو ( توسط نیروگاه )
  2. خطوط انتقال نیروی برق
  3. شبکه های توزیع نیروی برق

موارد مهمی که همواره باید مورد توجه و عمل شرکتهای توزیع برق قرار گیرد عبارتند از:

  1. زیبای و همگونی شبکه های هوایی
  2. استحکام و دوام و پایداری شبکه پیش بینی شده باشد.
  3. جنبه اقتصادی شبکه های توزیع مورد توجه قرار گیرد.

لازم به ذکر است که سه مورد اخیر در محیط وموقعیت و شرایط گوناگون می تواند متفاوت باشد.

بعنوان مثال در جایی زیبای اهمیت و الویت را دارا می باشد ودر جایی دیگر استحکام و پایداری شبکه ودر موارد و موقعیت دیگر علاوه بر موارد فوق امر اقتصادی را مورد توجه قرار داد. عدم رعایت شرایط و موارد فوق باعث اتلاف هزینه و انرژی و ایجاد نابسامانی را در پی خواهد داشت.

 

 

 

 

 

 


مقایسه شبکه های هوایی و زمینی

خطوط انتقال و توزیع را ممکن است به صورت هوایی و زمینی کشید.

بوسیله موارد زیر آنها را می توان با یکدیگر مقایسه کرد:

  1. احداث شبکه های هوایی آسان تر است در صورتیکه برای احداث شبکه های زمینی اولا باید مسیر مناسب باشد و ثانیا احتیاج به احداث کانال می باشد.
  2. احداث شبکه های هوایی ارزانتر از شبکه های زمینی است.
  3. عیب یابی و رفع عیب شبکه های هوایی آسانتر است. زیرا بیشتر عیوب آن با چشم دیده می شود.ولی پیدا کردن عیب در شبکه های زمینی به دستگاه های عیب یاب نیاز دارد.
  4. همانطور که ولتاژ خطوط انتقال افزایش می یابد هزینه کابلهای شبکه های زمینی افزایش می یابد.
  5. در شبکه های زمینی به افراد متخصص بیشتری نیاز است.
  6. در شهرها ومناطق پر جمعیت برای حفظ زیبایی شهر معمولا از شبکه های زمینی استفاده می شود.

مشخصات مکانیکی و الکتریکی خطوط هوایی:

کار یک خط هوایی ‚ انتقال انرژی الکتریکی می باشدو اساسا از لوازم زیرتشکیل می گردد:

  1. نگهدارنده های خطوط
  2. هادیها
  3. کراس آرم ‚ بازوها ‚ مقره ها و دیگر متعلقات پایه

یک خط انتقال انرژی علاوه بر مشخصات الکتریکی دلخواه بایستی از لحاظ مکانیکی هم قابل اطمینان باشد. زیرا در غیر اینصورت با هر تغییر وضعیت جوی بایستی منتظر خرابی و از کار افتادن خط باشیم.

در موقع طرح یک خط بایستی تمام عوامل را در نظر بگیریم. چنانچه خط را از نظر مکانیکی ضعیف طرح کنیم از لحاظ اقتصادی ارزان تمام می شود ولی در اثر تغییر شرایط جوی زود دچار خرابی می شود. همچنین اگر خط را خیلی قوی طرح کنیم قابلیت اطمینان آن زیاد می شود ولی از نظر اقتصادی با صرفه نخواهد بود. بنابراین برای داشتن یک طرح صحیح بایستی تمام شرایط و عوامل را در نظر گرفت:

  1. زیبایی شبکه
  2. اقتصادی بودن شبکه
  3. استحکام و ایمن بودن شبکه

در اینجا ابتدا به طور مختصر به


دانلود با لینک مستقیم


شبکه های هوایی و زمینی برق

تحقیق شبکه توزیع و انتقال برق تا مصرف

اختصاصی از فی بوو تحقیق شبکه توزیع و انتقال برق تا مصرف دانلود با لینک مستقیم و پر سرعت .

تحقیق شبکه توزیع و انتقال برق تا مصرف


تحقیق شبکه توزیع و انتقال برق تا مصرف

فرمت وُرد

75 صفحه

 

شبکه توزیع و انتقال برق تا مصرف  
فهرست مطالب
شبکه قدرت از تولید تا مصرف    1
محدودیت تولید    1
 انتقال قدرت     1
توزیع و مصرف قدرت    1
آرایش ترانسفورماتورهای قدرت     2
اجزاء یک پست انتقال یا فوق توزیع     2
ضرورت اتصال به زمین – ترانس نوتر     2
تانک رزیستانس     3
ضرورت برقراری حفاظت     3
انواع سیستمهای اورکارنتی     4
سیستم حفاظت اورکارنتی فاز به زمین     4
حفاظت باقیمانده یا رزیجوآل     5
هماهنگ کردن رله های جریانی زمان ثابت     5
اشکال رله های با زمان ثابت     5
رله های اورکانت زمان معکوس     6
انواع رله های جریانی با زمان معکوس و موارد استفاده هر یک     6
کاربرد رله های جریانی     7
رله های ولتاژی     7
حفاظت فیدر خازن     7
رله اتومات برای قطع و وصل بنکهای خازنی     8
حفاظت فیدر کوپلاژ 20 کیلوولت     9
حفاظت فیدر ترانس 20 کیلوولت     9
حفاظت جهتی جریان     9
حفاظت R.E.F     10
رله های نوترال     10
حفاظت ترانسفورماتور  قدرت     10
رله بوخهلتس     11
رله های ترمیک یا کنترل کننده درجه حرارت ترانس     12
رله دیفرنسیال     13
چند نکته در رابطه با رله دیفرنسیال     16
رله دیفرنسیل با بالانس ولتاژی     17
رله بدنه ترانس     17
حفاظت جریانی برای ترانسفورماتور     18
رله های رگولاتور ولتاژ     18
رله اضافه شار     20
حفاظت باسبار     21
نوع اتصالی های باسبار     22
خصوصیات حفاظت باسبار     22
انواع حفاظت باسبار     22
حفاظت خط     23
نکاتی در خصوص رله های دیستانس     25
نوسان قدرت و حفاظت رله دیستانس در مقابل آن     27
رله دوباره وصل کن     29
کاربرد رله دوباره وصل کن     31
ضد تکرار     32
رله واتمتریک     33
رله مؤلفه منفی     36
سنکرون کردن     39
رله سنکرون چک     41
رله سنکرونایزینگ ( سنکرون کننده ژنراتورها )      43
رله فرکانسی – رله حذف بار     44
سیستم اینتریپ و اینترلاک     46





شبکه قدرت از تولید تا مصرف
یک شبکه قدرت از نقطه تولید تا مصرف،شامل اجزاء و مراتبی است که ژنراتور را بعنوان مولد و ترانسهاو خطوط انتقال را بعنوان  مبدل و واسطه در بر می‌گیرد .
محدودیت تولید :
ژنراتورها معمولاً” جریانهای بزرگ را تولید میکنند اما به لحاظ ولتاژ محدودیت دارند،زیرا عایق بندی شینه ها حجم و وزن زیادی ایجاد می‌کند و به همین لحاظ ژنراتورها در نورم های ولتاژی 6،11،21 و حداکثر 33 کیلو ولت ساخته می‌شوند .
انتقال قدرت :
بر عکس تولید که به لحاظ ولتاژ محدودیت دارد، در انتقال قدرت،مشکل جریان مطرح است زیرا هر چه جریان بیشتر شود،مقطع سیمها بیشتر و در نتیجه ساختمان دکل ها بزرگتر و تلفات انتقال نیز فزونی می‌گیرد . به همین لحاظ سعی می‌شود که پس از تولید جریان،با استفاده از ترانسفورماتورهای افزاینده،سطح ولتاژ افزایش و میزان جریان کاهش داده شود . ضمنا” عمل انتقال سه فاز،توسط  سه سیم صورت می‌گیرد ( به سیم چهارم نیازی نیست ) و برای تشخیص اتصال  کوتاههای احتمالی فاز به زمین،از شبکه زمین و نوترالی که در پست مبدا ایجاد می‌کنند،سود می‌جویند  .  
توزیع و مصرف قدرت :
پس از انتقال قدرت تا نزدیکی های منطقه مصرف،سطح ولتاژ در چند مرحله پایین می‌آید تا قابل مصرف شود. در ایران درحال حاضر برای انتفال قدرت ازولتاژهای 400 و 230 کیلو ولت (فاز- فاز)  استفاده می‌شود و در مناطق شهری نیز این ولتاژها  به سطح 63 کیلو ولت ( شبکه فوق توزیع )کاهش پیدا می‌کند و با تبدیل 63 به 20 کیلو ولت،ولتاژ اولیه برای ترانسفورماتورهای توزیع محلی مهیا می‌گردد تا با ولتاژ 400 ولت ( فاز- فاز )،برق مورد نیاز مصرف کننده های عادی فراهم آید .
 
آرایش ترانسفورماتورهای قدرت :
ترانسفورماتورهای انتقال،از آرایش ستاره / مثلث برخوردارند . طرف ستاره به ولتاژ بالاتر و طرف مثلث به ولتاژ پایین تر متصل می‌شود تا در عایق بندی و حجم سیم پیچ ها صرفه جوئی شود . تپ چنجر نیز که بعنوان تنظیم کننده ولتاژ بکار گرفته می‌شود معمولاً در طرف فشار قوی تعبیه می‌گردد تا عمل تغییر تپ (Tap) را در جریانهای کمتری انجام دهد و جرقه کنتاکتها به حداقل رسد .
اجزاء یک پست انتقال یا فوق توزیع :
یک پست انتقال یا فوق توزیع، معمولاً شامل خط یا خطوط ورودی،بریکرها،سکسیونر ها، باسبار طرف فشار قوی،ترانس قدرت، ترانس نوتر،ترانس مصرف داخلی،باسبار فشار متوسط،فیدر های خروجی،فیدرهای خازن و غیرو می‌شود و در هر پست پانلهای رله ای و متیرینگ،عمل حفاظت و اندازه گیری را بعهده دارند . باطریخانه و شارژرها نیز وظیفه تولید سیستم D.C.  را که لازمه غالب رله ها می‌باشد انجام می‌دهند .
ضرورت اتصال به زمین :
تا زمانی که  اتصالی با زمین در شبکه اتفاق نیفتاده باشد،نیازی به برقراری اتصال نوترال با زمین نمی‌باشد، اما به لحاظ امکان وقوع اتصال کوتاه های با زمین و برقراری سیستم حفاظتی برای تشخیص آنها،ناچار به داشتن سیستم نوترال خواهیم بود،به این ترتیب که سه فاز شبکه را از طریق یک ترانس نوتر (معمولاً داری سیم پیچ زیگزاک ) به یکدیگر متصل و نقطه صفر یا خنثی (نول ) آنرا با زمین مرتبط می‌کنیم . این ترانس ضمن ایجاد نوترال برای شبکه،بدلیل راکتانسی که دارد ،جریان اتصال کوتاه با زمین را نیز محدود می‌کند .
تانک رزیستانس :
عبارت از یک تانک فلزی پر از الکترولیت بسیار رقیق کربنات سدیم است . خاصیت این محلول آن است که مقاومت الکتریکی آن به طور معکوس در برابر حرارت تغییر می‌کند . در صورت پیدا شدن جریان نشتی با زمین ایجاد حرارت در مایع و کاهش مقاومت آن،جریان عبوری افزایش یافته و به سرعت به حدی می‌رسد که رله نوتر را تحریک نماید . بنابراین خاصیت این مقاومت،آشکار نمودن جریانهای نشتی کم و غیر قابل تشخیص بوسیله رله  نوترال اصلی می‌باشد تا از عبور جریان مداوم نشتی و داغ شدن ترانس نوتر و سوختن احتمالی آن جلوگیری بعمل آورد .
خواص تانک رزیستانس به همین مورد محدود نمی‌شود بلکه مقاومت حالت نرمال آن و راکتانس ترانس نوتر،مجموعا” به حدی انتخاب می‌شود که آمپر اتصال کوتاه را در حد مورد نظر محدود نماید . از مزایای دیگر آن،رزیستانس خالص آنست ( در نقطه مقابل ترانس نوتر که تقریبا 97% راکتانس خالص است ) و بنابراین در مواردی که انتخاب یک ترانس نوتر با راکتانس بالا به دلیل افزایش اندوکتانس  سلفی پست،از بروز و ظهور هارمونیکها جلوگیری می‌کنند تا عملکرد سلکتیو رله ها مختل نشود .
ضرورت برقراری حفاظت :
پس از برپایی یک سیستم قدرت،اول چیزی که نیاز به آن احساس می‌شود،برخورداری سیستم از یک حفاظت اتوماتیک است . در اوایل پیدایش شبکه های قدرت،سعی می‌شد سیستم را در مقابل جریانهای اضافی ( Exess  Currents) حفاظت نماید و اینکار توسط فیوز انجام می‌شد اما با گسترش شبکه ها و تمایل به داشتن حفاظتی انتخاب کننده ( Selective )،یعنی آن نوع از حفاظت که بواسطه آن برای هر خطا  ( Fault) ئی در هر نقطه از شبکه،مناسبترین عمل قطع انجام شود، سیستم حفاظت Over current    (که اصطلاحاً ماکزیمم جریان گفته می‌شود) مطرح شد و گسترش یافت .
البته نباید حفاظت اورکارنتی را با حفاظت over  load  ( اضافه بار )،که بر مبنای ظرفیت حرارتی مدار منظور می‌شود،اشتباه گرفت . در حفاظت اخیر اگر بار از مقدار معینی ( معمولاً 2/1 برابر جریان نامی‌خط ) بیشتر شود،فرمان قطع رله  صادر می‌شود در حالیکه منظور عمده از طرح حفاظت اورکارنتی آنست که در صورت بروز خطا، رله ها به ترتیب نزدیکی به نقطه اتصالی در نوبت قطع بایستند و در صورت عمل نکردن یک رله،رله بعدی فرمان قطع صادر کند .
معمولاً در تنظیم گذاری رله های اورکارنت به گونه ای عمل می‌شود که هر دو منظور حاصل شود.  
انواع سیستمهای اورکارنتی :
در جائیکه نیروگاه فقط یک بار منفرد را تغذیه می‌دهد، نیاز حتمی‌به وجود رله اورکارنت نیست و رله ای که بتواند پس از تاخیر معینی مدار را قطع نماید،کافی به نظر میرسد . اما در یک شبکه توسعه


دانلود با لینک مستقیم


تحقیق شبکه توزیع و انتقال برق تا مصرف

کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه و مخابرات

اختصاصی از فی بوو کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه و مخابرات دانلود با لینک مستقیم و پر سرعت .

کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه و مخابرات


کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه و مخابرات

کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه

جزوه تایپ شده درس مدیریت شبکه

بیش از 100 صفحه دکیومت ورد

به همراه اسلاید ارایه و فیلم تصویری

لیست پروژه های مدیریت شبکه

1 Protocol SNMP 

2 Clarity Unified OSS

3 Net Info

4 Whats Up Gold

 

----------------------

       فصل اول:مروری بر مدیریت شبکه و ارتباط اطلاعات

 

رئوس مطالب:

  • شبکه های تلفنی آنالگ
  • شبکه های ارتباط اطلاعات
  • محیط پردازش توزیع شده
  • اینترنت
  • پروتکل ها و استانداردها
  • سیستم ها ،سرویس ها و شبکه های باند پهن
  • مدیریت فناوری و اطلاعات
  • سیستم مدیریت شبکه
  • مدیریت وضعیت جاری و آینده شبکه

 

شبکه های تلفنی

مشخصه ها:

قابلیت اطمینان:انجام هر آنچه از سیستم انتظار میرود

اتکا پذیری:همیشه وقتی بهش نیاز داریم پاسخگو است

ارتباط با کیفیت خوب:صدای طرف مقابل را به خوبی میشنوی

دلایل این مشخصه ها:

  • طراحی نقشه و پیاده سازی خوب
  • مدیریت شبکه و عملکرد خوب

مدل شبکه های تلفنی

--------------------------------

 

 

در فصل‌های پیشین معماری و مدل‌هایپروتکل‌ مدیریتشبکه مانند SNMPv1 و SNMPv2 مورد بررسی قرار گرفتند. با توجه به سادگیاینپروتکل‌ها به سرعت بر محبوبیت آنها افزوده شد ولی از سویدیگر به دلیلرعایتسادگی، بسیاری از موارد مورد نیاز در طراحیاینپروتکل‌ها در نظر گرفته نشده بود. با افزایشمحبوبیتاینپروتکل‌ها و نیازشبکه‌هایجدیدتر به پروتکل‌هایقوی‌تر، نسخه‌یجدید آنها به نام SNMPv3تولید شده و توسعه یافت. در این بخش قصد داریممعماری، مشخصات و پیاده‌سازیاین نسخه از SNMP را مورد بررسی قرار داده و با مثال‌هایی روند جریان اطلاعات در اینمعماری را شفاف‌ترکنیم.

کلید‌واژه‌ها:معماری، پروتکل، SNMP

معماری SNMPv3

در شبکه‌یمدیریتیSNMP v3 هر گره، داراییکموجودیتSNMP است. معماری هر موجودیت شامل عناصر و نام‌های آنها می‌باشد. شکل 1 معمارییک گره دارایSNMPنسخه‌ی 3 را نشان می‌دهد.

 

 

-------------------------------------------------

مدیریت خطا

مدیریت پیکربندی

 

 

فهرست مطالب

مدیریت خطا 3

معماری رایج برای مدیریت خطا 3

خصیصه های رایج رویدادها 4

میزان اهمیت های معمول رویداد 5

میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و  IETF syslog. 6

انواع معمول root cause: 7

مشکل تشخیص خطا 7

الگوریتم های تشخیص خطا 8

روش های گزارش خطا 14

بعد از گزارش دهی. 14

جلوگیری از خطا 15

مدیریت پیکربندی(configuration management) 17

فعالیت های اصلی. 17

تکنیک های تنظیم پیکربندی.. 17

پایگاه داده مدیریت تنظیمات(configuration management DB) 18

مدیریت pathها 19

 

 مدیریت خطا

کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آن­ها می­باشد.

در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده می­شود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه می­شود، آن را گزارش می­کند. این گزارش "رویداد" نامیده می­شود.

نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار می­گیرند، "نشانه" گفته می­شود.

علت اصلی(root cause): به علت بروز رویدادها گفته می­شود.

ماژول مدیریت خطا، این نشانه­ها را جمع آوری می­کند(علت این که مستقیما رویدادها را جمع­آوری نمی­کند این است که رویدادها داری فرمت متفاوتی هستند و پس از یکسان­سازی فرمت در قالب نشانه در دیتابیس قرار می­گیرند و ماژول مدیریت خطاها نیز با دیتابیس در ارتباط است) و آنها را آنالیز کرده و علت اصلی را شناسایی می­کند.

نکته­ای که باید به آن توجه شود این است که الزاماً برای هر نشانه یک علت(root cause) منحصر به­فرد وجود ندارد و ممکن است چندین نشانه یک علت وقوع داشته باشند. شکل زیر را در نظر بگیرید:

 

اگر لینک بین دو قطعه A و B قطع شود، یک رویداد از طریق A و یک رویداد توسط B ایجاد می­شود. در این حالت دو نشانه با یک علت وقوع یکسان داریم.

معماری رایج برای مدیریت خطا

مجموعه­ای از دستگاه­های 1 تا m موجود می­باشد که ممکن است از نظر سخت­افزاری یا نرم­افزاری متفاوت باشند. این دستگاه­های رویدادهایشان را در چایگاه داده­ای ثبت می­کنند. در کنار این رویدادهای داخلی شبکه ممکن است اطلاعات و رویدادهایی از کاربران دریافت شده و از طریق پشتیبان­ها در این پایگاه داده ثبت شود.

 

-------------------------------------------

فهرست

  • مقدمه
  • Structure of Management Information (SMI)
  • Management Information Base (MIB)
  • ساختارMIBونحوهآدرسدهیدرMIB
  • MIB View and Access of an Object
  • Managed Object

 

مقدمه

 همانطورکه درمباحث پیش ­ترگفتیم مدل­های مدیریت شبکه دراستانداردSNMPبهچهاربخشorganization model،Information model،communication modelوFunctional modelتقسیم می­شود.

بعدازبحثOrganization modelدرموردInformation modelدراین بخش صحبت خواهیم کرد.

 

 

----------------------------------

دانشگاه آزاد اسلامی قزوین واحد علوم و تحقیقات

Discovery:

قبل از اینکه عملیات مدیریتی یک سیستم کامپیوتری بتواند انجام شود برنامه ها در مر کز عملیاتی (نرم افزار مدیریت شبکه) اجزاء مختلف سیستم و تنظیمات بین آنها را باید بشناسد. بدون یک مکانیزمdiscovery خوب اعضا مرکز عملیات نمی توانند محیط محاسباتی را به طور موثر مدیریت کنند. بنابراین discovery  همه اجزا یک محیط قدم مهمی در طول مرحله عملیاتی سیستم ها و مدیریت شبکه هاست . discovery عملیات شناسایی تمامی اجزاء و deviceهای قابل مدیریت شده در یک سیستم مدیریتی می باشد.المان های قابل مدیریت به 2 دسته تقسیم می شوند:

  • المان های فیزیکی مانند boxهای فیزیکی و بسته های نرم افزاری نصب شده بر روی boxها
  • المان های مجازی که موجودیت های دیگرانی هستند که تعریف می شوند بر روی المان های فیزیکی

مثال هایی از المان های فیزیکی شامل مجموعه ای از روترهای شبکه و سرورها یا نسخه هایی از نرم افزار پردازش کلمه نصب شده بر ماشین های مختلف در یک شبکه. مثال هایی از المان های مجازی شامل پارتیشن بندی در یک data center یا یک web server مجازی در یک مجیط host.

(مرحله discovery با مکانیزم های مختلفی انجام می شود.بعضی عملیات قابلیت های المان ها را discover می کنند در سیستم و بعضی عملیات دیگر بدون هیچ وابستگی به المان discover می شود.)

پروسه discovery برای بدست آوردن 2 نوع اطلاعات استفاده می شود:

  • همه سخت افزارها و نرم افزارهای مختلف موجود در یک سیستم کامپیوتری توزیع شده را پیدا می کند به عنوان مثال گرفتن موجودی کل اجزاء یک سیستم.
  • چگونگی ارتباط یا توپولوژی المان های داخل شبکه را بیان می کند. به عنوان مثال discover کردن روابط سخت افزارها و نرم افزارهای شبکه. یک انباره نیازمند هر دو نوع فیزیکی و مجازی المان ها می باشد. مثال المان های مجازی شامل شبکه های مجازی یا پارتیشن های ساخته شده در یک data center می باشد. اتصالات برای مشتریان شرکت های مخابراتی برقرار می شود یا web serverهای مجازی روی web serverفیزیکی ساخته می شود. در ای فصل ما نگاهی می کنیم به شیوه های مختلف که برای بدست اوردن موجودی و توپولوژی انواع agentهای قابل مدیریت در شبکه استفاده می شوند. ما با پروسه های discovery کلی شروع می کنیم تکنیک های کلی برای بدست آوردن اطلاعات و چگونگی استفاده از این تکنیک ها در حوزه شبکه، سرورها و کامپیوترهای شخصی. در آخر در مورد نحوه ذخیره اطلاعات بدست آمده از پروسه discovery بحث می کنیم.

 

  1. 1.Discovery Aproaches :

هدف پروسه discovery جمع آوری یک پایگاه داده کامل شامل اطلاعات در مورد agentهای مدیریت شده در شبکه می باشد. ما اجرای پروسه discovery  را با نرم افزاری که اطلاعات را از المان های مختلف در سیستم شبکه جمع آوری می کند را دنبال می کنیم. حاصل پایگاه داده ها شامل اطلاعات موجودیت ها و توپولوژی های موجود همان طور که در شکل نشان داده شده می باشد.

 

------------------------------

Monitoring

استاد: دکتر اثنی عشری

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

تهیه کنندگان:

 

 

 

 

فهرست مطالب

عنوانصفحه  

1- اطلاعات نظارت شده

3

2-مدل عمومی برای نظارت

3-جمع آوری داده

4

4

 

1-3 چالش های مانیتورینگ

4 1-1-3 مقیاس پذیری5 2-1-3 ناهمگونی5 2-3 روش های Passive Monitoring5 1-2-3نرم افزارها6 2-2-3 سرویس دهنده ها6 3-2-2 شبکه ها7 

3-3 روش های Active Monitoring

8 

1-3-3 نرم افزارها

8 2-3-3 سرویس دهنده ها8 3-3-3 شبکه ها9 4- پردازش های داده قبل از ذخیره سازی9 1-4 کاهش حجم داده9 2-4 پالایش داده10 1-2-4 جدا نمودن فیلد داده10 2-2-4 اعتبار سنجی فیلدها10 3-2-4 اعتبار سنجی بین فیلدها11 4-2-4 تصیح مقدار فیلد11 3-4 تبدیل فرمت داده11 5 مدیریت بانک اطلاعات12 1-5 بانک اطلاعاتی پارتیشن شده12 2-5 بانک اطلاعاتی غلتان12 3-5 بانک اطلاعاتی متوازن12 4-5 بانک اطلاعاتی سلسله مراتبی13 5-5 بانک اطلاعاتی Round Robin14     

 

 

 

مقدمه

همه عناصر یک سیستم کامپیوتری نیاز به نظارت دارند که بصورت فرآیند بدست آوردن وضعیت و اطلاعات پیکربندی عناصر مختلف یک سیستم است. اطلاعات المانهایی را که در شبکه است بصورت پریودیک جمع آوری نموده و در اختیار ماجولها گذاشته تا آنها بتوانند کارکردهای خود را ارائه نمایند. علاوه بر جمع آوری اطلاعات می بایست آنها را به فرمتی مناسب برای function areaهایی که می خواهند از آن اطلاعات استفاده نمایند، تبدیل نماید(consolidate).

وسایلهای مختلف در شبکه وجود دارد که هر کدام از آنها اطلاعات خود را با یک فرمت خاص می دهدو ماجول مانیتورینگ می بایست تا حد امکان این فرمتها را یکسان و قابل استفاده برای لایه های بالاتر نماید و به عبارتی قبل از ذخیره نمودن اطلاعات می بایست یک سری پیش پردازش روی داده ها انجام دهد.

 

 

------------------------------

 

فهرست مطالب

عنوان    .................................................................................................................................................. صفحه

فصلپنجم   ((Communication and Functional ModelsSNMP  v1. 3

فصلششمSNMP  v2. 15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل پنجم   ((Communication and Functional ModelsSNMP v1

 

مقدمه:

در خصوصFunctional Models  و ModelsCommunicationدر SNMP v1بررسی خواهیم کنیم.

مدل ارتباطی SNMPv1 مشخصات چهار جنبه ارتباطی SNMP را تعریف می کند:

  1. معماری
  2. مدل مدیریتی که سیاست دسترسی داده را تعریف می کند
  3. پروتکل SNMP و
  4. SNMP MIB

امنیت در SNMP با تعریف Community مدیریت می شود و فقط اعضای هر Community می توانند با یکدیگر در ارتباط باشند. یک مدیر می تواند متعلق به چند Community باشد و بنابراین می تواند چند Domain را مدیریت کند. مشخصات پروتکل SNMP و پیام ها ارائه می گردد. مدخل های SNMP در یک ماژول SNMP MIB گروه بندی می شوند.

 

معماری SNMP:

بسته های SNMPدر فصل قبلی بررسی گردید.

 

  • Get-Request: یک OID  داده و مقدارش را از Agent دریافت میکند.
  • Get-Next-Request: یک OID داده  برگ بعدی را دریافت می کند.
  • Set-Request : یک OID را ، ست می کند.
  • Get-Response : جواب مورد اشاره شده در بالا را می دهد.(سه تای قبلی)
  • Trap :
    • Generic trap
      1. coldStart
      2. warmStart
      3. linkDown
      4. linkUp
      5. authenticationfailure
      6. egpNeighborLoss
      7. enterpriseSpecific
    • Specific trap

for special measurements such as statistics

  • Time stamp

Time since last initialization

Agent  بدون اینکه manager  چیزی از ان بخواهد خودش به اطلاع manager   برساند از این گزینه استفاده می کند که می تواند یکی از سه حالت ذیل باشد:

 

-----------------------------------

 

 

مستند سازی مبحث Performance Management

 

 

نگارنده گان:

 

 

استاد:

جناب آقای دکتر اثنی عشری

 

 

 

 

 

Performance Management

   به بحث اندازه گیری و پیگیری وضعیت کارایی شبکه می پردازد و همچنین به پیش بینی آینده (رشد شبکه) نیز می پردازد. بطور مثال: در صورتی که در آینده تعداد کاربران شبکه اضافه شود چگونه بتوانیم، تضمین کنیم که کارایی شبکه در حد مطلوبی باقی خواهد ماند.

بطور کلی بحث Performance Management در دو شاخه اصلی قابل بررسی می باشد:

  • تکنیک زمان طراحی: یعنی در زمان طراحی شبکه ، شبکه را طوری طراحی کنیم که با نیازهای ما همخوان باشد. بطور مثال: تعداد کاربران و نوع خدمات و درخواست های کاربران را در هنگام طراحی شبکه مدنظر قرار دهیم تا بتوانیم کارایی لازم در شبکه را داشته باشیم.
  • تکنیک زمان اجرا: در زمان اجرای شبکه نیز باید شبکه را مانیتور کنیم تا اگر مشکلی در کارایی شبکه رخ داد قبل از کاربر آن را تشخیص دهیم و با انجام اعمال خاص آن مشکل را حل کنیم و کارایی شبکه را در حد مطلوب حفظ کنیم و همچنین نیازمندی های آینده را پیش بینی کنیم که در صورت رشد شبکه کارایی تحت تاثیر قرار نگیرد.

بطور کلی مجموعه کارهایی که باید انجام شود تا تضمین کند که عملکرد سیستم رضایت بخش است، عبارت است از :

  • نظارت و گزارش عملکرد مشاهده شده
  • تعیین و اصلاح علل کاهش کارایی
  • برآورد عملکرد آینده

به چه دلایلی باید مدیریت کارایی(Performance Management)را انجام دهیم؟

  • در زمان طراحی تمام نیازهای شبکه قابل تشخیص نیست و همچنین ممکن است پیش بینی ها زیاد دقیق نباشند.
  • مشکلات شبکه را قبل اینکه کاربران شبکه متوجه شوند تشخیص دهیم.
  • رعایت قرارداد سطح سرویس (SLA) که با کاربران شبکه امضا کرده ایم.
  • به دلیل موضوعاتی همچون : محاسبه کردن زمان استفاده کاربران از شبکه و دریافت هزینه از کاربران شبکه بابت از استفاده از سرویس های شبکه.

 رویکردهای  Performance Management

   برای اینکه مطمئن شویم سطح سرویس که به کاربران ارائه می دهیم، SLA ها را رعایت می کند سه راهکار وجود دارد:

  • Over-Provisioning: به پیش بینی آینده می پردازد و بیان می کند که منابعی، بیش از منابع مورد نیاز برای تامین سرویس های مورد نظر تهیه کنیم تا حتی اگر نیازهای شبکه بیشتر شد مشکلی در عملکرد (کارایی) شبکه رخ ندهد.

 

-----------------------------------

 

 

Security Management

 

هدف مدیریت سیستمها، تلاش برای حفظ اجرای صحیح و بی نقص سیستم های کامپیوتری و شبکه های اجرایی است. به همین دلیل سیستم های کامپیوتری فقط باید در دسترس کسانی باشند که مجاز به استفاده آن هستند. ورود افرادی که مجاز به استفاده از سیستم نیستند باعث ایجاد اشکال در اجرای عملکرد سیستم، شامل از هم پاشیدن عملکرد سیستم یا باعث شود که سیستم طوری رفتار کند که برای کاربران زیان بخش  باشد. به همین دلیل مدیریت امنیت کلیدی است برای هر نوع مدیریت سیستم کامپیوتری است.

در مدیریت امنیت دو مبحث را باید در نظر بگیریم.1- مدیریت امنیت که برای امن بودن شبکه است 2- درکنار آن یک نرم افزار مدیریت شبکه است که دارای قابلیت های فراوان برای اعمال مدریت در شبکه  می باشد که شامل تغییر پیکربندی و بررسی وضعیت شبکه ، خطاهای اتفاق افتاده و اینکه هر کاربر چه مقدار از امکانات شبکه استفاده کرده را نیز بررسی می کند . به همین دلیل امنیت نرم افزار شبکه نیز مطرح می شود که نرم افرازمدیریت شبکه نیز در دسترس همگان قرار نگیرد.

اخطار مهمی که نیاز به توجه دارد، امنیت کامپیوتر است که هیچ گونه روش معناداری  وجود ندارد که امنیت قطعی در  هرسیستم کامپیوتری را تضمین کند. تنها روش قطعی که امنیت  کامپیوتر را تضمین می کند خاموش کردن تمام تجهیزات، قفل کردن آنها در اتاق ، و دور انداختن کلید است.به هر حال این که سیستم را تاحدی بی مصرف ارائه می دهد. هر برنامه کنترل امنیت در سیستم های کامپیوتری در حال سبک و سنگین کردن بین مفید بودن سیستم و بازداشتن خسارت توسط مهاجم است. هر مکانیزم امنیتی دارای پیوستگی بین تنزل کیفی، افزایش هزینه وکاهش کارایی است. به علاوه افزایش بی وقفه قابلیت های مزاحم ها، مهاجم ها و موجودیتهای مضر دیگر که سعی به تجاوز سیستم می کنند نیاز به تکامل مکرر مکانیزم های امنیتی در مقابل چنین افزایشی نیز است.

 

      --------------

فهرست

 

1- مقدمه

2- عناصر اصلی در SNMP

3- فرمانهای پایه در SNMP

4- پایگاه اطلاعات مدیریتی درSNMP

5- انواع داده وی‍‍‍‍ژه

6- نسخه SNMP V1

6-1- فرمانهای پروتکل SNMP V1

6-2- فرمت پیام در SNMPV1

6-2-1- فرمت  (PDU) protocol data unit

7- نسخه SNMP V2

7-1- ماژولهای اطلاعات SMI

7-2- فرمانهای پروتکل SNMP V2

7-3- فرمت پیام SNMP V2

8- همکاری در نسخه‌های مختلف SNMP (Interoperability)

9- نسخه SNMPV3

10- نتیجه‌ گیری

 

 

کلمات کلیدی:SNMP، سیستم مدیریت شبکه(NMS)، کارگزاران (Agent)، تجهیزات مدیریت شده (Managed devices)، پایگاه اطلاعات مدیریتی(MIB)

 

چکیده

 در شبکه های کامپیوتری که ترکیبی از روترها، سوییچ ها و سرورها هستند، به منظور مدیریت همه ابزارها در شبکه باید کاری انجام شود تا از کارکرد بهینه آنها آگاه شد. اینجاست کهSNMP، پروتکل ساده مدیریت شبکه، می تواند کمک کند. SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می کند و در واقع قسمتی از پروتکل TCP/IP می باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می کند. . سه نسخه از این پروتکل موجود است که عبارتند از :

SNMP V1

SNMP V2

SNMP V3

در مقایسه با SGMP که تنها برای مدیریت روترهای اینترنت ایجاد شد، SNMPبرای مدیریت Unix، Windows، پرینترها و غیره به کار می رود. مانیتور کردن شبکه به منظور درک بهتر چگونگی کارکرد شبکه، از دیگر عملکردهای مدیریت شبکه است. در این پروتکل، سه عنصر ارتباطی به نام های عامل ها ، مدیران و تجهیزات مدیریت شده وجود دارند. عامل ، اطلاعات شبکه ای را برای برنامه مدیر که روی کامپیوتر دیگر در حال اجراست، تولید می کند. مدیر، یک راه انداز سرور است که بعضی از انواع نرم افزارهای سیستمی که وظایف مدیریتی شبکه را بر عهده دارند، اجرا می کنند. مدیران اغلب با عنوان NMS شناخته می شوند. وظیفه یکNMS، سرشماری و دریافت Trap از یک عامل در شبکه می باشد. Trapراهی است که یک عامل از طریق آن وقوع چیزی را به NMS خبر می‌دهد.


دانلود با لینک مستقیم


کاملترین و جامع ترین منابع و پروژه های درس مدیریت شبکه و مخابرات

تمرینات و سوالات درس مدیریت شبکه و مخابرات

اختصاصی از فی بوو تمرینات و سوالات درس مدیریت شبکه و مخابرات دانلود با لینک مستقیم و پر سرعت .

تمرینات و سوالات درس مدیریت شبکه و مخابرات


تمرینات و سوالات درس مدیریت شبکه و مخابرات

تمرینات و سوالات درس مدیریت شبکه و مخابرات

به همراه جواب و سوالات درس مدیریت شبکه

بیش از 50 صفحه دکیومنت با فرمت ورد

 

 

تمرین درس مدیرت شبکه دانشگاه قزوین ساعت 11 : جعفر عالی نژاد

 

Frameworx انجمن  TMمجموعه‌ای از بهترین شیوه‌ها و استانداردهای را فراهم می کند که طرحی موثر و کارآمد، عملیات کسب و کار می باشد. آن شما را به ارزیابی و بهینه سازی با استفاده از یک رویکرد سرویس‌گرا ثابت به عملیات و یکپارچه سازی قادر می سازد. ابزار عملی موجود در Frameworx کمک به بهبود مدیریت end-to-end خدمات در سراسر محیط های پیچیده، چند شریکی می‌کند. همه Frameworx، از چارچوب اطلاعات، توسط رهبران صنعت و پزشکان با همکاری انجمن TM تکمیل و ایجاد شده است.

 

Frameworx چیست؟

----------------------------

 

 

 

تمرین 11 فصل 5: شکل مرتب کردن جدول ipnettomediatable ذیل را ترسیم و تمامی مقاریر object ها را در هر سطر با فرمان get-next-request مثل شکل 5.16 کتاب حل کنید. Index ها ipnettomediaifindex وipnettomedianetaddress می باشند. Sysuptime را در نظر نمی گیرید.

 

 

روش حل: مرتب کردن get-next به ترتیب کد اسکی

  • 16
  • 2
  • 25

------------------------------

 

سایر امکانات مانیتورینگ تجهیزات شبکه

  • پشتیبانی از پروتکل های SNMP V3, SNMP V2, SNMP V1
  • پشتیبانی از تجهیزات کمپانی های شناخته شده مانند 3Com, HP, CISCO
  • کشف خودکار (پویشگر شبکه) تجهیزات در شبکه شناسایی مشخصات مانند مدل و سیستم عامل
  • امکان ایجاد مانیتور برای تعداد زیادی از تجهیزات شبکه به صورت گروهی و به آسانی
  • امکان تغییر نام اینترفیس ها جهت تحلیل آسانتر گزارش ها
  • امکان مانیتورینگ شاخص های مختلف Discards/ Errors روی هر اینترفیس
  • نمایش لینک های ارتباطی بین سوئیچ ها و سیستم ها در دیاگرام شبکه
  • امکان افزودن شاخص های مختلف تجهیزات به صورت داینامیک
  • امکان تعریف الگو های مانیتورینگ بر اساس مدل / سری تجهیزات
  • امکان گزارش سازی پویا
  • امکان طراحی داشبورد برای هر مانیتور یا بر اساس مدل / سری تجهیزات

 

 

 

 ---------------------------------

 

Discover

در این قسمت می توان محدوده ای از آدرس های ip را برای کشف کردن دستگاه های فعال در شبکه بصورت خودکار scan کرد. برای انجام این کار در ادامه شما را به استفاده از رابط discover آشنا می کنیم.

وقتی که برای اولین بار از dude استفاده می کنید، پنجره discover به طور خودکار باز می شود، همچنین برای باز کردن این پنجره می توان بر روی آن کلیک کرد. این پنجره گزینه های مختلفی دارد که ئر ائامه شما را با آنها آشنا می کنیم.

  • General
  • Scan networks : در این قسمت ip شبکه هایی را که می خواهیم آنها را scan کنیم وارد می کنیم. همچنین با کلیک کردن بر روی فلش پایین می توانیم شبکه های بیشتری را اضافه کنیم.
  • Agent : برای انتخاب کردن agentهایی که در شبکه داریم استفاده می شود. در اولین استفاده در حالت پیش فرض قرار دارد یعنی سیستم local را انتخاب می کند. با کلیک کردن بر روی آیکون ... به فهرست agentهای موجود یا اضافه کردن agent جدید می روید که می توانید از agent مورد نظرتان را انتخاب یا وارد کنید.
  • Add network to auto scan : زمانی که این گزینه را انتخاب کنید پس از اسکن اولیه نقشه زا به صورت خودکار به روز رسانی می کند. فاصله به روز رسانی به طور پیش فرض یک ساعت می باشد که می توانید آنرا در منوی تنظیمات dude تغییر دهید.
  • Black list : این قسمت به شما این امکان را می دهد تا دستگاه هایی را که نباید scan شوند را انتخاب کنید. اگر شما دارای دستگاه پرینتر هستید که به طور عجیبی نسبت به scan شدن واکنش نشان می دهد یا دستگاه های دیگری دارید که دوست ندارید آنها را scan کنید این گزینه بسیار مفید می باشد. با کلیک کردن بر روی دکمه ... می توانید لیست دستگاه هایی را که می خواهید به راحتی اضافه کنید.

 

---------------------------------

 

 

تمرین: خطایی درشبکه ایجاد کرده و رفع اش را مانیتور کنید.

در سیستم پینگ میکنیم تا ببین در ستسم قطعی هست یا نه:

 

Polling

این برگه به شما اجازه می دهد تا زمانهای سرکشی و timeout را برای این دستگاه پیکربندی کنید. توجه داشته باشید که تنظیمات مخصوص دستگاه همزاره تنظیمات کلی و تنضیمات نقشه را لغو می کند.

 

Enabled: آیا هرگونه سرویسی که در دستگاه می باشد را poll کند.

Probe interval: هر چند وقت یکبار سرویس های موجود را بررسی کند.

Probe timeout: چقدر زمان باید از شروع یک polling تا برگشت جواب باید منتظر باشد. اگر پاسخ دریافت شد که دستگاه سبز رنگ است در غیر این صورت به رنگ نارنجی تبدیل خواهد شد.

Probe down count: چند بار عمل polling با شکست مواجه شود مجاز به تکرار می باشد. وقتی که polling با شکست مواجه شود دستگاه نارنجی رنگ خواهد شد و پس از اینکه چندین بار با شکست مواجه خواهد شد که مقدار آن در این قسمت مشخص می شود، دستگاه قرمز رنگ خواهد شد و عمل polling برای این دستگاه متوقف خواهد شد

 

---------------------------------

 

 

امکان افزودن شاخص های جدید

شما می توانید همه شاخص های اصلی یک دستگاه که از طریق SNMP قابل دسترسی است را تحت مانیتورینگ قرار دهید. در نرم افزار بینا به صورت پیش فرض شاخص های مهم هر یک از مدل / سری های تجهیزات شبکه تعریف شده است، ولیکن در صورتی که شاخص مورد نظر شما وجود نداشته باشد با استفاده از ابزار MIB Browser بینا امکان افزودن آنها وجود دارد.


دانلود با لینک مستقیم


تمرینات و سوالات درس مدیریت شبکه و مخابرات

بررسی ارتقاء امنیت در شبکه های بلوتوث

اختصاصی از فی بوو بررسی ارتقاء امنیت در شبکه های بلوتوث دانلود با لینک مستقیم و پر سرعت .

بررسی ارتقاء امنیت در شبکه های بلوتوث


بررسی ارتقاء امنیت در شبکه های بلوتوث

بررسی ارتقاء امنیت در شبکه های بلوتوث

 

فایل ورد  قابل ویرایش  

فقط  7000تومان 

 

 

 

تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth  نام پادشاهی دانمارکی و جنگجوی اسکاندیناوی Harold Blatant ( در زبان انگلیسی Bluetooth  به معنای دندان آبی) در قرن دهم است. Bluetooth برپایه اتحاد یکپارچه سیستم های کامپیوتر در قالب ارتباطات بی سیم ایجاد شده که نماد کار و تلاش این پادشان دانمارکی است. بلوتوث در باند 2.45GHz داده ها را منتقل میکند و در هر ثانیه بین 79 فرکانس مختلف( کانال ارتباطی)، 1600 بار کانال هایش را تغییر می دهد. هر کدام از این کانال های ارتباطی قابلیت ارسال یک مگابایت اطلاعات را دارد و اگر تداخلی از طرف دیگر وسایل موجود در منزل به وجود آید، مخابره اطلاعات متوقف نشده و فقط سرعت آن کاهش می یابد. Bluetooth  یک استاندارد باز برای ارتباطات دیجیتال صدا و داده در فواصل کوتاه  بین LopTop  و  PDA و سایر وسایل رومیزی می باشد . به منظور راندمان و بهره وری بالاترمعماری انتقال اطلاعات در بلوتوث شامل زیربخش های لایه ای منطقی میشود که بین پیوند منطقی و انتقال اطلاعات منطقی متمایز میشوند. این زیربخش ها شامل درک عمومی مشترکی از پیوند منطقی که انتقال مستقلی را بین دو یا چند وسیله فراهم میکند. زیر لایه انتقال منطقی لازم واقع میشود تا وابستگی متقابل بین برخی اتصالات منطقی را مخصوصا برای دلایل رفتار منطقی توصیف کند. مشخصات بلوتوث 1.1 رابط های ACL  و SCO را به عنوان اتصالات فیزیکی تعریف میکند. پایین ترین لایه وابسته به معماری در سیستم بلوتوث بی سیم کانال فیزیکی است. تمام کانال های فیزیکی بلوتوث توسط یک فرکانس RF با پارامتر های جسمی(فیزیکی) ترکیب شده اند و با دقت فضای محدود شده اند که به طور کلی به بحث در مورد ساختمان بلوتوث و لایه ای آن پرداخته شده است. از جمله کاربردهای بلوتوث در ابزارهای پزشکی، گیرنده های، GPS  وسایل کمک آموزشی، کنترل از راه دور   و ... می باشد.

    مسئله امنیت در بلوتوث از اهمیت ویژه ای برخوردار است. شرکت ها و سازمان ها پویا و در حال تغییراند و لذا طرح امنیتی باید مدام به روز شود. به علاوه هر زمان که تغییرات عمده ای در در ساختار و یا عملکرد ای خود به وجود می آورد ، می بایست ارزیابی مجددی را صورت دهد. از جمله آنها میتوان به رمز عبور، دیواره آتش،ضد ویروس و فیلترینگ و ... اشاره کرد که به طور کلی در این پروژه مسئله امنیت دلایل اهمیت امنیت و تهدیدات آن مورد بررسی قرار گرفته است.

 

فهرست اشکال

شکل 1-1.........................................................................................................................................

شکل1-2...........................................................................................................................................

شکل1-3............................................................................................................................................

شکل1-4............................................................................................................................................

شکل1-5............................................................................................................................................

شکل1-6............................................................................................................................................

شکل1-7.............................................................................................................................................

شکل1-8.............................................................................................................................................

شکل1-9.............................................................................................................................................

شکل2-1.............................................................................................................................................

شکل2-2...............................................................................................................................................

شکل2-3...............................................................................................................................................

شکل2-4...............................................................................................................................................

شکل3-1................................................................................................................................................

شکل3-2...............................................................................................................................................

شکل3-3...............................................................................................................................................

شکل3-4...............................................................................................................................................

شکل3-5...................................................................................................................................................

شکل3-6....................................................................................................................................................

شکل3-7.....................................................................................................................................................

شکل3-8.....................................................................................................................................................

شکل3-9....................................................................................................................................................

 

 

 

 

 

 

 

 

 

 

                                                 فهرست مطالب

 

فصل اول: فناوری Bluetooth

1-1 تاریخچه Bluetooth

1-2 Bluetooth چیست؟

1-3 ساختار Bluetooth

4-1 نسخه های Bluetooth

1-5 ویژگی های Bluetooth

1-6 کاربردها و مزایای Bluetooth

1-7 مسئله امنیت در Bluetooth

1-8  اهمیت امنیت در Bluetooth

9-1 امنیت در ابزارهای Bluetooth

10-1 فناوری های رقیب

1-11 آینده Bluetooth

1-12 نتیجه گیری کلی

فصل دوم: شبکه های Bluetooth

1-1 شبکه Bluetooth چیست؟

2-2 نحوه ایجاد شبکه  

2-3 انواع شبکه بی سیم

4-2 عناصر فعال و سطح در شبکه های محلی بی سیم

2-5 تفاوت Bluetooth با وایرلس

2-6  کاربردهای شبکه های مبتنی بر Bluetooth

2-7 نتیجه گیری کلی

فصل سوم: تهدیدات و آسیب های شبکه    

 


دانلود با لینک مستقیم


بررسی ارتقاء امنیت در شبکه های بلوتوث