loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 70
11 زمان : 1399:2

بازدید : 33
11 زمان : 1399:2

اصول توليد، انتقال و توزيع انرژي الكتريكي

اصول توليد، انتقال و توزيع انرژي الكتريكي

تعداد صفحه: 110

نوع فايل: Word

چكيده:

با توجه به افزايش جمعيت و همچنين پراكندگي جمعيت در نقاط مختلف كشور و با گسترش بهره برداري از برق، تقاضاهاي مصرف كنندگان از سيستم هاي توزيع نيرو نيز بيشتر و متنوع تر شده است. اين سيستم ها نه تنها مجبورند كه تعداد زيادي از مصرف كنندگان شهري را سرويس بدهند بلكه بايد بارهاي انفرادي از جمله صنايع و كارگاه هاي توليدي، چاه هاي آب كشاورزي، مناطق دوردست روستائي را نيز تحت پوشش نيرو رساني قرار دهند كه در اين حالت، نياز به نظارت و رسيدگي دقيق تر و طراحي جامع تري را از لحاظ رعايت افت ولتاژ و كيفيت برق با قابليت اطمينان بالا در سرويس دهي را مي طلبد، از سوي ديگر امروز مصرف كنندگان، چنان قابليت اطميناني از سرويس دهي خواستارند كه در آن، دفعات قطع برق كمتر و مدت خاموشي در زمانهاي كوتاه تر باشد. بنابراين توجه به امر طراحي، احداث، تأمين و تعمير، و نگهداري سيستم هاي توزيع، خود يك محبت علمي روز شده و براي رعايت اصول فني و اقتصادي در اين شاخه از صنعت برق نياز روز افزوني به چشم مي خورد. از آن جاي كه مراكز توليد انرژي برق با توجه به رشد صنعت برق از مراكز مصرف فاصله گرفته اند و از طرفي برق رساني به نقاط دور دست به عنوان يكهدف درآمده است لذا برخي از شبكه هاي توزيع به لحاظ جغرافيائي جهت تأمين روستاهاي دور دست و برخي مراكز و مصارف صنعتي(بالاجبار در نقاط دور افتاده هستند) احداث شده اند، بطوريكه نگهداري و تأمين اين گونه شبكه ها با مشكل جدي همراه است و تدابير ويژه اي طلب مي كند. لذا در اين پروژه راهكارهاي مناسب علمي و عملي جهت تأمين و بهره برداري صحيح و مقرون به صرفه با مقايسه انواع منابع انرژي ارائه شده، تا با حفظ اصول كلي با كمترين مشكلات مواجه شويم.

فهرست مطالب

عنوان صفحه

فصل اول: مقدمه.............................................................................................................. 2

فصل دوم: تعاريف و محاسبات........................................................................................ 3

فصل سوم: اهداف برق رساني به روستاها....................................................................... 28

فصل چهارم: انجام پروژه ها و ارزيابي اقتصادي آنها...................................................... 33

فصل پنجم: بخش تعميرات............................................................................................ 44

فصل ششم: خاموشي در شبكة توزيع و انتقال................................................................. 54

فصل هفتم: توليد برق و روشهاي آن (به روش جديد).................................................... 65

فصل هشتم: نتيجه گيري و ارائه راهكار....................................................................... 105

فصل نهم: منابع............................................................................................................ 109


3863
برچسب ها اصول , توليد، , انتقال , و , توزيع , انرژي , الكتريكي , انتقال , توليد , توزيع , انرژي الكتريكي , برق رساني , تعميرات , خاموشي , روش جديد توليد , مقاله با ترجمه فارسي صنايع غذايي , تحقيق هاي دروس عمومي دانشگاه , پروژه كارشناسي گرافيك , پروژه هاي دسته بندي نشده رشته مكانيك , پاورپوينت رشته صنايع غذايي , سوالات و جزوات استخدامي , پروژه كارآفريني و طرح هاي توجيهي , پروژه هاي دسته بندي نشده رشته گرافيك , پاورپوينت رشته مكانيك , پاورپوينت رشته مديريت , كار تحقيقي 1 و 2 رشته حقوق , پروژه كارشناسي كامپيوتر , مقاله با ترجمه فارسي كامپيوتر , پاورپوينت رشته كامپيوتر , گزارش كارآموزي رشته كامپيوتر , پروژه هاي دسته بندي نشده رشته كامپيوتر , پروژه هاي بتن، فولاد و راه سازي , پروژه متره و برآورد , پاورپوينت رشته عمران , گزارش كارآموزي رشته عمران , مقاله با ترجمه فارسي عمران , پروژه هاي دسته بندي نشده رشته عمران , طرح نهايي كارشناسي معماري , مقاله با ترجمه فارسي معماري , پاورپوينت رشته معماري , پروژه هاي دسته بندي نشده رشته معماري , پروژه كارشناسي برق , پاورپوينت رشته برق , گزارش كارآموزي رشته برق , پروژه هاي دسته بندي نشده رشته برق , پروژه كارشناسي حسابداري , مقاله با ترجمه فارسي رشته مكانيك , گزارش كارآموزي رشته مكانيك , گزارش كارآموزي رشته حقوق , پروژه كارشناسي روان شناسي , پاورپوينت رشته روان شناسي , پروژه هاي دسته بندي نشده رشته روان شناسي , پروژه هاي دسته بندي نشده رشته حقوق , گزارش كارآموزي رشته صنايع غذايي , پاورپوينت رشته حقوق , پروژه هاي دسته بندي نشده رشته صنايع غذايي , پروژه هاي دسته بندي نشده رشته مديريت , مقاله با ترجمه فارسي مديريت , پروژه كارشناسي مديريت , پروژه كارشناسي مكانيك , پروژه هاي دسته بندي نشده رشته حسابداري , مقاله با ترجمه فارسي حسابداري , پاورپوينت رشته حسابداري , مقاله با ترجمه فارسي برق , گزارش كارآموزي رشته معماري , پروژه كارشناسي برق ,
بازدید : 44
11 زمان : 1399:2

اصول كاركرد سيستم هاي SCADA درديسپاچينگ شبكه هاي قدرت

اصول كاركرد سيستم هاي SCADA درديسپاچينگ شبكه هاي قدرت

تعداد صفحات: 105

نوع فايل: Word

چكيده:

هدف اصلي از يك سيستم مديريت انرژي، پشتيباني كردن فعاليتهاي اتاق كنترل نظير بررسي برنامه ريزي كنترل صحيح و سريع عمليات سيستم قدرت مي‌باشد. هدف ديگر از بكارگيري سيستم مديريت انرژي ،تامين انرژي كافي در مواقع بروز اتفاقات در شبكه‌هاي قدرت از طريق پيش بيني توليد و انتقال مناسب انرژي يعني ولتاژ و فركانس ثابت ونيز پايداري شبكه از اهداف ديگر بكارگيري سيستمهاي مديريت انرژي مي‌باشد.

يكي ديگر از مسئوليتهاي عمده بهره‌برداران سيستم قدرت ، كنترل سيستم است. سطوح ولتاژ فركانس توان خطوط رابط جريان خطوط مستقيم و بارگذاري ابزار، بايد در حدود معين ايمني نگهداشته شوند تا عرضه خدمات رضايت بخش را به مشتركين سيستم قدرت امكان پذير سازد. سطوح ولتاژ و جريان خطوط و بارگذاري تجهيزات در هر سيستم از هر نقطه به نقطه ديگر متفاوت است و كنترل به شكل نسبتاً محلي انجام مي‌شود.

ديسپاچينگ همان كلمه dispatching بوده كه مصدر آن dispatch يعني هماهنگ كردن توليد و مصرف؛ و ديسپاچينگ در واقع فرآيندي است كه عمل هماهنگي و تنظيم انرژي و خطوط انتقال نيرو توسط مركز كنترل در آن انجام مي‌شود.

نقش ديسپاچينگ در شبكه برق بسيار حساس است و اين نقش بر اساس اطلاعاتي كه از ديسپاچينگ مناطق و شبكه دريافت مي‌كند؛ استوار است. وظيفه ديسپاچينگ مادر، كنترل شبكه، بهره‌برداري بهينه، حفاظت از پايداري شبكه و حفظ ايمني آن است. اطلاعاتي كه ديسپاچينگ دريافت مي‌كند بايد لحظه به لحظه و واقعي باشد.

فهرست مطالب

فصل اول.. 1

مقدمه. 1

1-1 اهميت ديسپاچينگ:2

1-2 سلسله مراتب ديسپاچينگ ايران:3

1-2-1 ديسپاچينگ ملي SCC... 4

1-2-2- ديسپاچينگ منطقه‌اي (AOC)4

1-2-3– ديسپاچينگ هاي محلي RDC... 5

1-2-4- ديسپاچينگ توزيع DCC... 5

1-3- پارامترهاي رازيابي سيستم اسكادا:5

1-3 –1- قابليت دسترسي (دستيابي)5

1-3-2 - پاسخ زماني.. 6

1-3- 3- توسعه پذيري.. 6

1-4-3 - قابليت انعطاف... 7

1-3-5 - قابليت اطمينان.. 7

1-4-1- شرح وظايف پايانه. 8

1-4-2- اجزاء تشكيل دهنده پايانه:9

1-4-4- مهندسي اطلاعات در پايانه. 15

1-4-5- مودم. 15

1-4-6- منبع تغذيه. 16

1-5 - سيستمهاي ارتباطي و نحوه ارسال اطلاعات... 16

1-5-1- سيستم تلفن عمومي.. 17

1-5-2- سيستمهاي مخابراتي راديويي.. 17

1-5-3- شبكه مخابراتي فيبر نوري.. 18

معايب استفاده از فيبر نوري.. 19

1-5-4- سيستم مخابراتي پي .ال.سي (PLC)19

معايب اين سيستم عبارت است از20

1-5-5- سيستم شبكه مايكروويو. 20

1-5-6 - ارتباط ماهواره‌اي.. 21

1-5-7- روشهاي مختلف انتقال اطلاعات از پايانه‌ها به مراكز كنترل:22

1-5-8- «روش پرسشي» و ارسال كليه اطلاعات... 23

1-5-9- روش پرسشي و ارسال اطلاعات تغيير يافته. 23

1-5-10- روش وقفه‌اي.. 23

1-6- پروتكلهاي ارسال اطلاعات (پروتكلهاي ارتباطي يا پروتكلهاي انتقال داده)24

1-7- طراحي يك مركز SCADA:25

فصل دوم. 30

2-1- ساختار سخت‌افزاري مركز ديسپاچينگ.... 30

2-1-1 - كامپيوتر و پرينتر. 30

2-1-2- تجهيزات مخابراتي.. 30

2-1-3- UPS.. 31

2-3 نرم افزار مركز كنترل RESY - USS.. 33

2-3-1 General33

2-3-2 Data Base. 33

2-3-3 SCADA Functions. 35

2-3-4 Cursor Control35

2-3-5 Point Selection.. 35

2-3-6 Alarm and Event Processing. 35

2-3-7 Control36

2-4 Attribute and data entry.. 37

2-5 Displays. 39

2-5-2- تصوير تك خطي شبكه تحت پوشش.... 39

2-5-3- تصوير تك خطي هر ايستگاه40

2-5-4- شكل تجهيزات ايستگه روي نقشه تك خطي.. 40

2-6 CADA System... 42

2-7 Graphics Editor. 43

2-8 Events and Operations Logging. 43

2-9 SCADA Application Programs. 44

2-9-1 Calculations. 44

2-9-2 Archiving Historical Data. 44

2-9-3 Report Generation.. 44

2-10 Programmer Support Facilites. 45

2-11 System Maintenance and Diagnostic Programs. 45

2-12 Maintainabilits and Availability.. 45

2-13 Man-Machine Interface. 46

2-14 طرح كلي سيستم پايانه : (RTU )46

2-14-1 ساختار كلي سخت افزار پايانه. 46

2-14-2 طبقه آماده سازي سيگنالها Signal Conditioning and Terminal Block.. 47

2-14-3 مشخصات فني مدولهاي هوشمند.48

2-14-4 نرم افزارهاي مربوط به مدولهاي I/O... 51

2-14-5 اطلاعات فني در مورد پايگاه اطلاعاتي.. 52

2-14-6 اطلاعات فني در مورد استانداردهاي نرم‌افزار52

2-14-7 مشخصات نرم افزار پروتكل.. 53

2-14-8 نحوه دسترسي مدول UIOC به گذرگاه I/O... 56

2-14-9 گذرگاه VME.. 57

2-14-10 كانكتورهاي برد Main.. 57

2-14-11 مدول UIOC... 58

2-15 مدول ورودي ديجيتال.. 66

2-15-1 مشخصات عملكردي برد ورودي ديجيتال.. 67

2-15-2 معماري كارتهاي I/O... 69

2-15-3 طراحي سخت افزار بردهاي ورودي ديجيتال.. 70

2-16 مدول خروجي ديجيتال.. 70

2-16-1 مشخصات عملكردي برد خروجي ديجيتال.. 71

2-16-2 مشخصات سخت افزاري برد خروجي ديجيتال.. 71

2-16-3 بخش كنترل و ارتباط با گذرگاه72

2-16-4 طبقات خروجي.. 72

2-16-5- مسير اعمال فرمان به يك رله مشخص.... 73

2-16-6- انتخاب آدرس برد و گروه رله. 73

2-16-7- انتخاب رله در گروه انتخاب شده73

2-16-8-تاييد انتخاب درست رله در گروه انتخاب شده74

2-16-9- اعمال فرمان نهايي.. 74

2-16-10- مدار محدود كننده جريان.. 75

2-16-11- ساختار مدار محدود كننده جريان.. 75

2-17- مدول ورودي آنالوگ... 76

2-17-1- مشخصات عملكردي مدول ورودي آنالوگ... 76

2-17-2- مشخصات سخت افزاري مدول ورودي آنالوگ... 76

2-17-3- ساختار كلي برد ورودي آنالوگ... 78

2-17-4- واحد رمزگشاي آدرس.... 78

2-17-5- واحد قفل كننده آدرس.... 79

2-17-6- واحد نمايشگر كانال.. 79

2-17-7- واحد فعال ساز انتخاب كننده آنالوگ... 79

2-17-8- واحد انتخاب كننده آنالوگ... 79

2-17-9- واحد توقيت كننده جداساز79

2-17-10- واحد مبدل آنالوگ به ديجيتال.. 80

2-18- مدول شمارنده پالسهاي ورودي PCI80

2-19- مدول خروجي آنالوگ AO... 80

2-20- مودم. 80

2-21- اطلاعات فني در مورد منبع تغذيه. 81

2-22- مشخصات گذرگاه I/O... 81

2-23- تجهيزات عيب يابي و برنامه ريزي پايانه. 82

2-24- مشخصات نرم افزار تستر پايانه. 82

2-25- دستگاه آزمايش پايانه. 83

2-1- مودم قابل تنظيم و LTE.. 84

2-26- تابلو پايانه. 84

2-26- 1- مشخصات مكانيكي.. 84

2-26- 2- رنگ آميزي.. 84

2-26- 3- تجهيزات اضافي.. 84

2-26- 4- درجه حفاظت و سيستم خنك كننده85

2-26- 5- امكان گسترش.... 85

2-26- 6- وزن وابعاد. 85

2-26- 7- طراحي تابلو پايانه. 86

2-27- عيب يابي،‌نگهدراي و پيكربندي پايانه. 86

2-27- 1- نرم افزار پيكربندي.. 86

2-27- 2- نحوه پيگربندي بردهاي UIOC... 87

2-27- 3- نحوه پيكربندي برد Main.. 88

2-27- 4- عيب يابي و نگهداري.. 88

نظرات و پيشنهادات:92

منابع.. 94


3857
برچسب ها اصول , كاركرد , سيستم , هاي , SCADA , درديسپاچينگ , شبكه , هاي , قدرت , سيستم هاي SCADA , ديسپاچينگ , شبكه هاي قدرت , مديريت انرژي , كنترل سيستم , فركانس توان , هماهنگ كردن توليد و مصرف , پايان نامه , دانلود , تجهيزات مخابراتي , مقاله با ترجمه فارسي صنايع غذايي , تحقيق هاي دروس عمومي دانشگاه , پروژه كارشناسي گرافيك , پروژه هاي دسته بندي نشده رشته مكانيك , پاورپوينت رشته صنايع غذايي , سوالات و جزوات استخدامي , پروژه كارآفريني و طرح هاي توجيهي , پروژه هاي دسته بندي نشده رشته گرافيك , پاورپوينت رشته مكانيك , پاورپوينت رشته مديريت , كار تحقيقي 1 و 2 رشته حقوق , پروژه كارشناسي كامپيوتر , مقاله با ترجمه فارسي كامپيوتر , پاورپوينت رشته كامپيوتر , گزارش كارآموزي رشته كامپيوتر , پروژه هاي دسته بندي نشده رشته كامپيوتر , پروژه هاي بتن، فولاد و راه سازي , پروژه متره و برآورد , پاورپوينت رشته عمران , گزارش كارآموزي رشته عمران , مقاله با ترجمه فارسي عمران , پروژه هاي دسته بندي نشده رشته عمران , طرح نهايي كارشناسي معماري , مقاله با ترجمه فارسي معماري , پاورپوينت رشته معماري , پروژه هاي دسته بندي نشده رشته معماري , پروژه كارشناسي برق , پاورپوينت رشته برق , گزارش كارآموزي رشته برق , پروژه هاي دسته بندي نشده رشته برق , پروژه كارشناسي حسابداري , مقاله با ترجمه فارسي رشته مكانيك , گزارش كارآموزي رشته مكانيك , گزارش كارآموزي رشته حقوق , پروژه كارشناسي روان شناسي , پاورپوينت رشته روان شناسي , پروژه هاي دسته بندي نشده رشته روان شناسي , پروژه هاي دسته بندي نشده رشته حقوق , گزارش كارآموزي رشته صنايع غذايي , پاورپوينت رشته حقوق , پروژه هاي دسته بندي نشده رشته صنايع غذايي , پروژه هاي دسته بندي نشده رشته مديريت , مقاله با ترجمه فارسي مديريت , پروژه كارشناسي مديريت , پروژه كارشناسي مكانيك , پروژه هاي دسته بندي نشده رشته حسابداري , مقاله با ترجمه فارسي حسابداري , پاورپوينت رشته حسابداري , مقاله با ترجمه فارسي برق , گزارش كارآموزي رشته معماري , پروژه كارشناسي برق ,
بازدید : 61
11 زمان : 1399:2

اصول رزومه نويسي

اصول رزومه نويسي

اگر قصد شركت در آزمون استخدامي ادارات و يا شركت ها را داريد و فرصتي در مقابل شما قرار گرفته كه حاضر به از دست دادن آن نيستيد توصيه مي كنم اين مقاله را دانلود كرده و با مطالعه آن رزومه اي تدوين كنيد كه به امر استخدام شما سهولت ببخشد. مقاله اي تحت عنوان اصول رزومه نويسي توسط دانشجوي دكتراي اقتصاد تدوين شده كه كاربردي ترين و به نوعي آموزشي ترين مقاله در اين زمينه مي باشد. اين مقاله هم اكنون با قيمتي ناچيز در اختيار شما دوست عزيز قرار دارد.


3800
بازدید : 67
11 زمان : 1399:2

زندگي شيرين-1

زندگي شيرين-1

كتاب زندگي شيرين؛كاملترين كتاب آموزش مسائل جنسي به صورت تصويري با قيمت باور نكردني

5750 تومان

كتاب 15000 توماني را فقط و فقط 5750 تومان تهيه كنيد

هم مجردها هم متاهل ها نياز اساسي به راهنمايي در مورد مسائل جنسي دارند،اما به علت حجب و حيا بسياري از مسائل ناگفته مي ماند

كتاب زندگي شيرين يكي از بهترين كتابها در حوزه مسائل جنسي است با نگاهي اجمالي به سرفصلهاي اين كتاب خواهيد دانست كه بي شك اين كتاب يكي از نيازهاي اساسي هر فردي را تامين مي كند

فصل اول:بهترين روشهاي آميزش جنسي(آموزش تصويري بيش از 30 روش)

فصل دوم:پيدا كردن نقطه جي در خانومها و نقش آن در ارگاسم(به صورت تصويري)

فصل سوم:آموزش پيدا كردن كليتوريس(تصويري)

فصل چهارم:جلوگيري از زود انزالي در آقايون و طولاني تر شدن ارگاسم

فصل پنجم:همه چيز در مورد پرده بكارت و انواع آن(تصويري)

فصل ششم:آموزش ماساژ جنسي و تاثيرات فوق العاده آن

فصل هفتم:روشهاي پيشگيري از بارداري+روش اورژانسي

فصل هشتم:آموزش تصويري استفاده از كاندوم زنانه

فصل نهم:روشهاي موثر و عملي براي رفع خود ارضايي

فصل دهم:آلت بزرگ براي زن بهتر است يا آلت كوچك؟

پيشنهاد ويژه كتابكده:به هيچ وجه اين كتاب بي نظير را از دست ندهيد

از عواقب خودارضايي با خبريد ؟ موثرترين راههاي ترك ان را مي دانيد ؟

آقايان ! از زود انزالي رنج مي بريد ؟

خانم ها ! همسرتان قادر به ارضا شما نيست ؟

از سايز آلت خود ناراضي هستيد ؟ نظر خانم ها را در اين مورد مي دانيد ؟

ميخواهيد به همراه همسرتان ارگاسم طولاني و دلپذير داشته باشيد ؟

مي خواهيد لذت جنسي دو طرفه را تجربه كنيد ؟

جواب همه افراد مثبت است اما به علت حجب و حيا در خانواده ها اموزش اين

مسائل مهم به خوبي صورت نمي گيرد و به علت عدم اگاهي و در برخي موارد

اگاهي هاي غير علمي و ناقص بسياري افراد قادر به لذت بردن از اين عواطف و

احساسات خدادادي نيستند و برعكس عامل سرخوردگي و نگراني و تشويش و

اختلال در زندگي روزمره شان نيز مي شود...

هم مجردها و هم متاهل ها نياز اساسي به

راهنمايي هاي جنسي

مفيد دارند ...

بر اساس آمارهاي تكان دهنده :

حدود 75 درصد از زنان ايراني از رابطه جنسي خود با همسر بطور كامل ارضا

نمي شوند ...

اكثر مردان از كوچك بودن آلت تناسلي خود ابراز نارضايتي مي كنند ...

حدود 85 درصد از جوانان در سنين 15 تا 24 سال به خود ارضايي اعتياد دارند

و از عواقب ان بي اطلاعند ...

اكثر دختران بدليل عدم شناخت از نوع پرده بكارت خود ناخواسته باعث اسيب به

دستگاه تناسلي خود يا حتي پرده مي شوند ...

60 درصد طلاق ها در مسائل جنسي ريشه دارد ...

زوجين به دليل چارچوبهاي فرهنگي - اجتماعي دليل جنسي را بيان نمي كنند و

بهانه هاي ديگر را پيش مي كشند ...

زوجين به دليل چارچوبهاي فرهنگي - اجتماعي دليل جنسي را بيان نمي كنند و

بهانه هاي ديگر را پيش مي كشند ...


براي اولين بار منتشر شد :

آموزش ناگفته هاي روابط زناشويـي

(تصويري)

با بررسي هاي كامل و دقيقي كه در مراكز علمي درمورد مسائل زناشويي و

جنسي انجام گرفته و آمارهايي كه از زوجين بدست امده مهمترين مسائل اين حوزه

مشخص و راهكارهاي علمي براي رسيدن به يك زندگي شيرين و لذت بخش

جمع اوري شده است. هم اكنون اين مجموعه ارزشمند آموزش صحيح و كامل

روابط جنسي در قالب يك كتاب جامع و كامل به زباني ساده و شيرين

و براي اولين بار كاملا تصويري در اختيار شما قرار مي گيرد ...

ويژگي هاي منحصر به فرد اين كتاب:

1 - اين كتاب با توجه به يافته هاي علمي و آمار و اطلاعات بدست امده از

زوجين نگاشته شده درنتيجه تجربيات ارزشمند هزاران نفر در اختيار شما

قرارمي گيرد .

2 - آموزش ها قدم به قدم بوده و تمامي نكات يك رابطه شيرين و لذتبخش از

مقدمات شروع رسيدن به اوج لذت و اقدامات بعد از آن را در بر مي گيرد.

3 - براي اولين بار يك كتاب مسائل جنسي كاملا تصويري با تصاوير واضح در

همه فصل ها ارائه شده است .

4 - پيامهايي كه از طرف خوانندگان كتاب براي ما ارسال شده بيانگر تاثير فوق

العاده كتاب بر زندگي انها بوده است .

5 - اين كتاب نيازهاي همه افراد چه مجرد و چه متاهل را مورد بررسي قرار داده

و بهترين راه كارهاي جنسي قبل از ازدواج و بعد از آنرا ارائه داده است


براي تهيه اين كتاب به شدت مورد نياز فقط و فقط كافيست 5750 تومان پرداخت كنيد

مجموعه هاي بعدي اين آموزشها هم در راه است


3646
بازدید : 50
11 زمان : 1399:2

مجموعه سوالات پودمان رشته مديريت خانواده

مجموعه سوالات پودمان رشته مديريت خانواده

نمونه سوالات پودمان مديريت خانواده دروس عمومي
مشاوره خانواده
مديريت اقتصاد و برنامه ريزي در خانه
كاربري كامپيوتر
كاربرد و اصول نگهداري لوازم خانگي
روانشناسي و تعليم و تربيت كودكان
حقوق خانواده
جمعيت، بهداشت و فوريت‌هاي پزشكي
پرورش گلهاي زينتي در خانه
دكوراسيون و تزئينات داخل خانه
آشپزي و سفره‌آرايي
آداب معاشرت و همسر داري نمونه سوالات پودمان مديريت خانواده دروس عمومي
مشاوره خانواده
مديريت اقتصاد و برنامه ريزي در خانه
كاربري كامپيوتر
كاربرد و اصول نگهداري لوازم خانگي
روانشناسي و تعليم و تربيت كودكان
حقوق خانواده
جمعيت، بهداشت و فوريت‌هاي پزشكي
پرورش گلهاي زينتي در خانه
دكوراسيون و تزئينات داخل خانه
آشپزي و سفره‌آرايي
آداب معاشرت و همسر داري


3645
برچسب ها مجموعه , سوالات , پودمان , رشته , مديريت , خانواده , مشاوره , خانواده , مديريت , پودمان , نمونه سوالات , سوال , نمونه , كاربري كامپيوتر , نگهداري , اصول , خانه , خانه داري , معاشرت , آداب , آشپزي , گلهاي زينتي , جمعيت , بهداشت , پزشكي , فوريت , تم حرفه اي پاورپوينت , تئوري بازي , گزارش كاراموزي اجراي يك پروژه ساختماني , آردوينو , پيكيج آموزش آشپزي و تزيين غذا , درايور گرافيك لب تاب سوني وايو VPCS13CGX , درايور گرافيك لب تاب سوني وايو VGN-A130 , طرح توجيهي توليد تافي و شكلات , طرح توجيهي توليد آب اكسيژنه با ظرفيت 400 تن در سال , برنامه نويسي پايتون , كسب درامد از اينترنت بدون سرمايه , كسب درامد از اينترنت بدون سرمايه , آموزش هك اينستاگرام افزايش لايك و فالور نامحدود , آموزش راه اندازي كسب و كار اينترنتي محمد هادي طلوعي , نمونه سوالات استخدامي دولتي , 650 سوال مصاحبه هاي دولتي , گرافيك لب تاب inspiron 1545 , نمونه سوالات عمومي استخدامي آموزش و پرورش , قرآن كريم 3D , Dictionnaire Infernal , افزايش لايك و فالور در اندرويد , افزايش لايك و فالور در IOS , پروژه هاي عمران همراه با نقشه و دتايل , مجموعه كتاب و منابع عمران , نرم افزار تست IQ , نمونه سوالات تاريخ تحليلي اسلام , نمونه سوالات رشته مديريت خانواده , كسب درآمد از اينترنت , كتاب غير درسي , كتاب و فيلم , پروژه و كتاب , كتاب , نمايشنامه , كتاب , نمونه سوالات رشته مديريت خانواده ,
بازدید : 35
11 زمان : 1399:2

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
بازدید : 52
11 زمان : 1399:2

پاورپوينت كتاب اصول تصفيه آب و فاضلاب و حلال سوالات متن كتاب اصول تصفيه

پاورپوينت كتاب اصول تصفيه آب و فاضلاب و حلال سوالات متن كتاب اصول تصفيه

كتاب اصول تصفيه آب و فاضلاب تاليف دكتر چالكش اميري به عنوان مرجع تدريس درس اصول تصفيه رشته شيمي كاربردي در اكثر دانشگاه هاي ايران ميباشد كه هم اكنون مي توانيد فايل پاورپوينت آنرا كه شامل 260 صفحه مي باشد خريداري و دانلود نماييد. همچنين فايل پي دي اف حل المسائل سوالات كتاب نيز ضميمه ميباشد

چكيده اي از سرفصل هاي اين كتاب :

- انواع روشهاي تصفيه آب و پساب

- سختي آب چيست و روشهاي سختي سنجي

- اسمز معكوس

- انواع تصفيه شيميايي و روش ها

- انواع تصفيه بيولوژيكي و روش هاي تصفيه بيوشيميايي

- غشاهاي تصفيه اي

- و ده ها مطلب كاربردي ديگر درباره اصول پايه اي تصفيه آب و سيستم هاي تصفيه خانه آب و پساب


3491
بازدید : 44
11 زمان : 1399:2

دانلود پروژه اصول امنيت برنامه هاي وب

دانلود پروژه اصول امنيت برنامه هاي وب

فرمت :doc

تعداد صفحات :125

اصول امنيت برنامه هاي وب ( بخش اول ) اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي كامپيوتري موسوم به "برنامه هاي وب " از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده مي كردند . در چنين وب سايت هائي ، امكان تعامل كاربر با برنامه وجود نداشت . با توجه به اين كه رويكرد فوق با ماهيت و يا روح نرم افزار چندان سازگار نمي باشد ، تلاش هاي گسترده اي در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوري هاي متعددي ايجاد گرديد . به عنوان نمونه ، با پياده سازي فن آوري CGI ( برگرفته از Common Gateway Interface ) ، امكان استفاده از برنامه هاي خارجي به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها براي يك برنامه خارجي و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش هاي تعريف شده ، نتايج را توليد و آنها را براي كاربر ارسال مي نمود . رويكرد فوق ،‌ به عنوان نقطه عطفي در برنامه هاي وب تلقي مي گردد چراكه براي اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوري هاي متعددي به منظور توليد برنامه هاي وب ايجاد شده است . PHP و ASP.NET نمونه هائي در اين زمينه مي باشند . صرفنظر از اين كه از كدام فن آوري به منظور ايجاد برنامه هاي وب استفاده مي گردد ، ايمن سازي آنان از جمله اهداف مشترك تمامي پياده كنندگان است . امنيت برنامه هاي‌ وب و برداشت هاي اوليه زماني كه در رابطه با امنيت برنامه هاي وب سخن به ميان مي آيد ، تهاجم عليه يك سايت ،‌ سرقت كارت هاي اعتباري ، بمباران وب سايت ها در جهت مستاصل كردن آنان به منظور ارائه خدمات و سرويس هاي تعريف شده ، ويروس ها ، تروجان ها ، كرم ها و ... در ذهن تداعي مي گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق ،‌ مي بايست بپذيريم كه تهديدات امنيتي متعددي متوجه برنامه هاي وب با توجه به ماهيت آنان مي باشد . سازمان ها و يا موسساتي كه از اينگونه برنامه ها استفاده مي نمايند و يا در صدد طراحي و پياده سازي آنان مي باشند ، مي بايست به اين نكته مهم توجه نمايند كه ايمن سازي يك برنامه وب ، محدود به بكارگيري يك فن آوري خاص نبوده و فرآيندي است مستمر كه عوامل انساني و غيرانساني متعددي مي توانند بر روي آن تاثيرگذار باشند . امنيت برنامه هاي وب را مي بايست با توجه به نوع معماري و رفتار آنان بررسي نمود . برداشت هاي غيرواقعي از امنيت برنامه هاي وب متاسفانه به دليل عدم شناخت لازم در خصوص ماهيت برنامه هاي وب از يك طرف و از سوي ديگر عدم آشنائي لازم با مفاهيم امنيت ،‌ شاهد برداشت هاي نادرست در خصوص امنيت برنامه هاي وب مي باشيم . اجازه دهيد به چند نمونه در اين خصوص اشاره نمائيم : • ما ايمن هستيم چون از يك فايروال استفاده مي نمائيم . اين تصور كاملا" اشتباه است و به نوع تهديد بستگي خواهد داشت . مثلا" يك فايروال قادر به تشخيص داده ورودي مخرب جهت ارسال به يك برنامه وب نمي باشد . فايروال ها داراي عملكردي قابل قبول در رابطه با اعمال محدوديت بر روي پورت ها مي باشند و برخي از آنان مي توانند همزمان با بررسي اطلاعات مبادله شده ،‌ امكانات برجسته حفاظتي را ارائه نمايند . فايروال ها جزء لاينفك در يك فريمورك امنيتي مي باشند ولي نمي توان آنان را به عنوان يك راهكار جامع به منظور ايجاد و برپائي يك محيط ايمن در نظر گرفت . • ما ايمن هستيم چون از SSL ( برگرفته ازSecure Sokets Layer ) استفاده مي نمائيم . SSL براي رمزنگاري ترافيك موجود بر روي شبكه يك گزينه ايده آل است ولي قادر به بررسي داده ورودي يك برنامه نمي باشد . • ما ايمن هستيم چون از سيستم عاملي استفاده مي نمائيم كه نسبت به ساير سيستم هاي عامل داراي امنيت


2983
برچسب ها دانلود , پروژه , اصول , امنيت , برنامه , هاي , وب , دانلود رايگان پروژه اصول امنيت برنامه هاي وب , دانلود رايگان مقاله اصول امنيت برنامه هاي وب , اصول امنيت برنامه هاي وب , امنيت برنامه وب , دانل , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,
بازدید : 52
11 زمان : 1399:2

دانلود پروژه اصول اين نام مجاز نمي باشد

دانلود پروژه اصول اين نام مجاز نمي باشد

فرمت: doc

تعداد صفحات: 65

اين نام مجاز نمي باشد ، نظري و عملي برقرار كردن امنيت براي يك شبكه درون يك ساختمان كار ساده اي است . اما هنگامي كه بخواهيم از نقاط دور رو ي داده هاي مشترك كار كنيم ايمني به مشكل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يك اين نام مجاز نمي باشد براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم . اصول اين نام مجاز نمي باشد فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است . استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست . يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود . شبكه هاي شخصي مجاري يا اين نام مجاز نمي باشد ( Virtual private Network ) ها اينگونه مشكلات را حل مي كند . اين نام مجاز نمي باشد به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند اين نام مجاز نمي باشد را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet sniffer جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند . اين نام مجاز نمي باشد چيست ؟ اين نام مجاز نمي باشد دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند . براي نمونه مي توان ب دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند اشاره كرد . اين نام مجاز نمي باشد از نگاه كاربر كاملا” مانند يك شبكه محلي به نظر مي رسد . براي پياده سازي چنين چيزي ، اين نام مجاز نمي باشد به هر كاربر يك ارتباط IP مجازي مي دهد . داده هايي كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته ها بسته بندي كرده و به سوي سرويس دهنده اين نام مجاز نمي باشد مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته ها همان بسته هاي IP خواهند بود . سرويس گيرنده اين نام مجاز نمي باشد بسته ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد . در آدرس http://www.WOWN.COMW-baetengifaniاين نام مجاز نمي باشدani.gif شكل بسيار جالبي وجود دارد كه چگونگي اين كار را نشان مي دهد . روشي كه شرح داده شد را اغلب Tunneling يا تونل زني مي نامند چون داده ها براي رسيدن به كامپيوتر مقصد از چيزي مانند تونل مي گذرند . براي پياده سازي اين نام مجاز نمي باشد راه هاي گوناگوني وجود دارد كه پر كاربرد ترين آنها عبارتند از Point to point Tunneling protocol يا PPTP كه براي انتقال NetBEUI روي يك شبكه بر پايه IP مناسب است . Layer 2 Tunneling protocol يا L2TP كه براي انتقال IP ، IPX يا NetBEUI روي هر رسانه دلخواه كه توان انتقال Datagram هاي نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . براي نمونه مي توان به IP ، X.25 ، Frame Relay يا ATM اشاره كرد . IP Security protocol يا Ipsec كه براي انتقال داده هاي IP روي يك شبكه بر پايه IP مناسب است . پروتكل هاي درون تونل Tunneling را مي توان روي دو لايه از لايه هاي OSI پياده كرد . PPTP و L2TP از لايه 2 يعني پيوند داده استفاده كرده و داده ها را در قالب Frame هاي پروتكل نقطه به نقطه ( PPP ) بسته بندي مي كنند . در اين حالت مي توان از ويژگي هاي PPP همچون تعيين اعتبار كاربر ، تخصيص آدرس پويا ( مانند DHCP ) ، فشرده سازي داده ها يا رمز گذاري داده ها بهره برد. با توجه به اهميت ايمني انتقال داده ها دراين نام مجاز نمي باشد ، دراين ميان ت


2981
برچسب ها دانلود , پروژه , اصول , VPN , دانلود پروژه اصول VPN , دانلود رايگان مقاله اصول VPN , دانلود رايگان تحقيق اصول VPN , اصول VPN , VPN , پروژه اصول VPN , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , كامپيوتر ,

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 2
  • بازدید امروز : 704
  • بازدید کننده امروز : 0
  • باردید دیروز : 7140
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 6
  • بازدید هفته : 7846
  • بازدید ماه : 20336
  • بازدید سال : 31921
  • بازدید کلی : 601513
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی