X
تبلیغات
رایتل

فایل هلپ

جستجو

دربین هزاران فایل آماده دانلود فایل مورد نظر خود را جستجو کنید

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 210 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

1-3 حلیل خطر

1-4 سیاست امنیتی

1-5 طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3 File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2  آنتی ویروس شبکه

VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1   IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)

8-2-2 -2  مدیریت آسیب پذیری

8-2-2 -3  تابعیت امنیتی کاربر انتهایی

8-2-2 -4  کنترل دسترسی\تأیید هویت

مزایا

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 •IDS در سطح میزبان

8-2-3 -2 • VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 • تابعیت امنیتی کاربر انتهایی

8-2-3 -4 • آنتی ویروس

8-2-3 -5 •کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 -1 •  پوشش محافظ برنامه

8-2-4 -2 •  کنترل دسترسی/تصدیق هویت-

8-2-4 -3 •  تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 •  رمزنگاری

8-2-5-2 •  کنترل دسترسی / تصدیق هویت

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1•  حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3•  دستکاری میزبان دور در سطح سیستم

8-3-4•  فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5•  تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

پیشینه

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

حملات غیرفعال

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

11-3-1SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

اجازه دادن به کاراکترهای مشخص در آدرسهای ایمیل آنطور که در استانداردهای اینترنت پذیرفته شده است

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه (۳)

11-3-2HTTP Proxy

تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و

ActiveX:

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

زکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

تضمین انطباق پروتکلی

نتیجه گیری

12- نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

دفاع از سازمان تان

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

سرورها

ابزار تخفیف DDoS

پهنای باند زیاد

13- اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

14- دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

برای FT (انتقال فایل)

TLS

S/MIME

*برای FT

*برای FT

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up (راه اندازی)

Siging (امضاءکردن)

سرورهای ایمیل گیرنده

Preparing (آماده سازی)

Verifying (تأیید هویت

Delivering (تحویل)

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

وب سایت www.Ircert.ir


دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

پروژه رشته کامپیوتر با موضوع doc .plc

اختصاصی از فایل هلپ پروژه رشته کامپیوتر با موضوع doc .plc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع doc .plc


پروژه رشته کامپیوتر با موضوع doc .plc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 65 صفحه

 

مقدمه:

از حدود سال 1890 میلادی یعنی پس از کشف پیل الکتریکی و بوجود آمدن نیروی الکتریکی کاربردی تغییرات چشمگیری در صنعت ایجاد شدوصنعت برق وصنایع دیگر بوسیله این انرژی انعطاف پذیر با سرعت قابل ملاحظه ای شروع به رشد کرده و روز به روز گستره ی این انرژی فراگیرتر می شود.تا آنجا که هم اکنون در کمتر مواردی از صنعت کاربرد این انرژی به چشم نمی خورد. با بزرگتر شدن صنایع آزمایشگاهها تبدیل به کارگاهها وکارخانجات بزرگ شدند وهم اکنون خطوط تولید این کارخانجات نقش مهمی در صنعت ایفا می کنند.کنترل خطوط تولید به نحوه مطلوب همیشه خواسته کارفرمایان و صاحبان صنایع بوده ویکی از دغدغه ها ی مهم آنان به شمار می رود،راحتی کار بادستگاه،عیب یابی آسان وسریع،انعطاف پذیری برای تغییر برنامه تولیدو... در کنار هزینه کمتر از خواسته های آنان است، وطراحان همیشه با توجه به پروسه مورد طراحی خود موارد بالا را در نظر می گیرند.

از سال 1900 تا 1930 انواع دیود ، تریود و سایر المان های لامپی بوجود آمد و به دنبال آن در رادیو و تلویزیون لامپی مورد استفاده قرار گرفت. در سال 1930 وقتی نیمه هادی توسط آقایان باردین ، براتین و شاکلی کشف شد کاربرد الکترونیک به سرعت رو به افزایش نهاد.

تقریبا از سال 1950 استفاده از الکترونیک در صنعت متداول شد. پس از گسترش المان های الکترونیکی خاص که برخی کاربرد های جدید را امکان پذیر ساخت ، شاخه ای از الکترونیک بنام الکترونیک صنعتی بوجود آمد. در پرتوی کشف نیمه هادی ها « ترانزیستور ، تریستور و... » و عناصری که بطور کامل به نیاز مندی های صنعتی پاسخ می داد ، الکترونیک صنعتی به پیشرفت های تصور ناپذیری نائل آمد. تقریبا از سال 1960 ، استفاده از نیمه هادی ها در زمینه الکترونیک صنعتی متداول گردید و امکان ساخت دستگاه های پیچیده تر جهت اتوماسیون عملیات صنعتی فراهم شد. از سال 1970 به بعد به دلیل ساخت مینیاتوری عناصر الکترونیکی بصورت مدارات مجتمع موجب شد ، ضمن افزایش کاریی ، حجم و قیمت دستگاه ها کاهش یابد.

حدود سال 1975 با تولد ریزپردازنده ها ، در برخی از کاربرد های الکترونیک صنعتی تحول تازه ای بوجود آمد. این عناصر جدید در طراحی و تنظیم مدار های فرمان صنعتی ، تحولی بنیادی را بوجود آورده است. در کمتر از دو دهه اخیر ، یکی از زمینه های تحول ، کنار گذاشتن رله کنتاکتوری و استفاده از کنترل کننده های قابل برنامه ریزی منطقی « PLC » می باشد. امروز طراحان خطوط تولید و ماشین الات و پروسه های صنعتی تمایل چندانی به اسفاده از مدار های رله کنتاکتوری ندارند و استفاده از مدار های رله کنتاکتوری در پروسه های صنعتی بزرگ و پیچیده تقریبا منسوخ گردیده است. بدنبال این تحولات ، در کشور ما نیز در بسیاری از کارخانه ها و مراکز صنعتی ، بخصوص آنهایی که پس از سال های 1980 به بعد نصب و راه اندازی گردیده اند ، از سیستم های PLC استفاده می کنند.

با پیدایش ریزپردازنده ها ، کنترل واحد های متفاوت یک کارخانه یا واحد صنعتی به جای اینکه بطور مجزا کنترل شوند ، بصورت متمرکز توسط یک کامپیوتر کوچک کنترل می شوند. در این حالت تمامی سیستم های مدار فرمان شامل کنتاکتور ها ، رله ها ، تایمر ها و دیگر اجزای کنترل کننده ، تغییری نمی کند ، بلکه توسط سنسور های اطلاعات از نقاط متفاوت دریافت و نسبت به پردازش اطلاعات و صدور فرمان لازم به واحد صنعتی انجام می پذیرد. در آینده متوجه خواهیم شد که با پیدایش کنترل فرایند صنعتی توسط برنامه سازی منطقی « PLC » علاوه بر کارهای یک کامپیوتر کوچک ، بسیاری از رله ها ، کنتاکت ها ، تایمر ها و... توسط نرم افزار ساخته می شود و حجم عظیمی از سیستم کنترل کاهش می یابد.

امروزه دررقابت جهانی،یک سازمان جهت ادامه حیات خود باید به تولید محصولات انبوه متنوع،باکیفیت برتر ودر نهایت قیمت تمام شده پایین تر بیندیشد.از این رو صاحبان صنایع همواره می کوشند تافرایند تولید خود را تاحدامکان خود کار نماید.علاوه بر این تنوع محصولات،سازندگان را مرتباَ به تغییر خطوط تولید وادار می سازد،پس باید انعطاف پذیری خطوط تولید نیز از اهداف هر مجموعه موفق باشد.با توجه به اهداف ذکر شده بالا کنترل کننده هایی در خطوط تولید موثرترند که بیشترین خصوصیات بالا را دارا باشند وبا ظهور کنترل کننده های منطقی برنامه پذیر (PLC) این امر تحقق پیدا کرد.اکنون برای آشنایی بیشتر به توضیح مختصری راجع به همین کنترل کننده ها یعنی PLCها می پردازیم.

کنترل کننده های منطقی برنامه پذیر (PLC)نقش بسیار مهمی در اتوماسیون صنایع برعهده دارندودر اکثر مراکز صنعتی جدید از آنها استفاده می شود.امروزه هر جا که نیاز به کنترل منطقی باشد به جای کنترل کننده های رله ای قدیمی،از کنترل کننده های منطقی برنامه پذیر استفاده می شود. نمونه های معمول از کاربردPLC درماشینهای ابزار،کشتی ها،قطارهای راه آهن،مترو و هواپیماها و...می باشد.PLCدر واقع یک کنترل کننده بامرکز میکرو پروسسوری (ریزپردازنده)است که بر مبنای برنامه موجود درحافظه و با توجه به اطلاعات ورودی یک سری خروجی را فعال یا غیرفعال می نماید.درPLCها امکان کنترل همه نوع پارامتر وجود دارد.انعطاف پذیری،قابلیت اعتماد بالا،کم حجم بودن،سریع بودن،دقت در انجام عملیات،نصب آسان وسریع،نگهداری راحت وارزان و...از مزایای مهم یک PLCبه شمارمی رود.باتوجه به اینکه سالهای نه چندان زیادی ازپیدایش PLCتوسط شرکت های متعدد چون(AllenBradley - Sprecher – SIMENS - omron – ABB- Telemecanique) و...سپری شده است؛

 

فهرست مطالب:

پیشگفتار

مقدمه

فصل اول؛آشنایی با PLC

آشنایی با PLC

محاسن PLC

معایب سیستم های رله کنتاکتوری

واحد های تشکیل دهنده PLC

مفهوم کنترلرهای قابل برنامه ریزی PLC

زمان پاسخ گویی Scan Time

قطعات ورودی

قطعات خروجی

نقش کنترلرهای قابل برنامه‌ریزی (PLC) در اتوماسیون صنعتی

مقایسه تابلوهای کنترل معمولی با تابلوهای کنترلی مبتنی بر PLC

طراحی مدار فرمان توسط کامپیوتر

پروسه کار یکPLC

مواردکاربردPLC

تفاوت PLC با کامپیوتر

حافظه بکار رفته درPLC

انواع حافظه ها

انواع واحد های حافظه

PLC های زیمنس

فصل دوم ؛ زبان های برنامه نویسی PLC

استانداردهای زبانPLC

زبان های برنامه نویسی درPLC

اصطلاحاتPLC

ظرفیتPLC:

فصل سوم ؛ برنامه STEP - 5

برنامه STEP-5

فصل چهارم؛ برنامه نویسی به زبانLADER

برنامه نویسی به زبانLADER

شمارنده ها یا کانترها

مقایسه کننده هاCOMPRATOR

فصل پنجم؛ آشنایی با S7

آشنایی با خانواده S7

فرمت آدرس دهی در S7

نرم افزاری های جنبی و مرتبط با STEP7

منابع و مآخذ

 

منابع ومأخذ:

خود آموز جامع PLC، تألیف مهندس عبداله بهرام پور، انتشارات سیمای دانش ، تهران 84

plcs.blogfa.com

irankorea.com

PLCS.NET

asanbarsanat.com


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع doc .plc

پروژه مبانی شبکه های بی سیم. doc

اختصاصی از فایل هلپ پروژه مبانی شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مبانی شبکه های بی سیم. doc


پروژه مبانی شبکه های بی سیم.  doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 130 صفحه

 

مقدمه:

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست

 

فهرست مطالب:

مبانی شبکه های بی سیم

مقدمه

تشریح مقدماتی شبکه های بی سیم و کابلی

عوامل مقایسه

نصب و راه اندازی

هزینه

قابلیت اطمینان

کارائی

امنیت

جدول مقایسه ای

مبانی شبکه های بیسیم

انواع شبکه های بی سیم

شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

روش های ارتباطی بی سیم

شبکه های بی سیم Indoor

شبکه های بی سیم Outdoor

Point To point

Point To Multi Point

Mesh

ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد

1-توان خروجی Access Point

2-میزان حساسیت Access Point

3-توان آنتن

عناصر فعال شبکه‌های محلی بی‌سیم

-ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

2-WIFI

مقدمه

Wifi چیست؟

چرا WiFi را بکار گیریم؟

معماری شبکه‌های محلی بی‌سیم

همبندی‌های 11. 802

خدمات ایستگاهی

خدمات توزیع

دسترسی به رسانه

لایه فیزیکی

ویژگی‌های سیگنال‌های طیف گسترده

سیگنال‌های طیف گسترده با جهش فرکانسی

سیگنال‌های طیف گسترده با توالی مستقیم

استفاده مجدد از فرکانس

آنتن‌ها

نتیجه

شبکه های اطلاعاتی

در لایه MAC 802.11 دو حالت برای ارتباطات درون شبکه تعریف می شود

Wifi چگونه کار می کند؟

فقط کامپیوتر خود را روشن کنید!

802IEEE

پذیرش استاندارد های WLAN از سوی کاربران

پل بین شبکه‌ای

پدیده چند مسیری

افزایش پهنای باند

طیف فرکانسی تمیزتر

کانال‌های غیرپوشا

کارایی و مشخصات استاندارد 802.11g

نرخ انتقال داده در 802.11g

برد ومسافت در 802.11g

استاندارد e 11 . 802

کاربرد های wifi

دلایل رشد wifi

نقاط ضغف wifi

امنیت شبکه های بی سیم

مقدمه

امنیت شبکه بی سیم

Rouge Access Point Problem

کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های

بی‌سیم تغییر دهید.

فعال‌سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.

قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.

چهار مشکل امنیتی مهم شبکه های بی سیم 11. 802

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

مسأله شماره ۳: استفاده غیرمجاز از سرویس

راه حل شماره۳: طراحی و نظارت برای تأیید هویت محکم

مسأله شماره ۴: محدودیت های سرویس و کارایی

راه حل شماره۴: دیدبانی شبکه

سه روش امنیتی در شبکه های بی سیم عبارتند از

WEP(Wired Equivalent Privacy )

SSID (Service Set Identifier )

امن سازی شبکه های بیسیم

طراحی شبکه

جداسازی توسط مکانیزم های جداسازی

محافظت در برابر ضعف های ساده

کنترل در برابر حملات DoS

رمزنگاری شبکه بیسیم:

Wired equivalent privacy (WEP)

محکم سازی AP ها:

قابلیت‌ها و ابعاد امنیتی استاندارد11 . 802 

Authentication

Confidentiality

Integrity

Authentication

تکنولوژی WIFI

مقدمه

تکنولوژی رادیوییWIFI

شبکه Walkie_Talkie:

به‌کارگیری وای‌فای در صنعت تلفن همراه

اشاره

پهنای باند پشتیبان

آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم

ترکیب سیستم Wi-Fi با رایانه

وای‌فای را به دستگاه خود اضافه کنید

اشاره

مشخصات

به شبکه های WiFi باز وصل نشوید

۷. به تجهیزات آدرس (IP) ایستا اختصاص دهید.

۹. مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید

۱۰. در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید.

امنیت

صرفه جویی در مصرف برق

محافظت در برابر اعوجاج سیگنال

قابلیت اطمینان سخت افزار

قابلیت اطمینان ارتباطات

سهولت

آگاهی و درک ریسک ها و خطرات WIFI

نرم افزار

سخت افزار

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

محصولات WIFI

مقدمه

اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد

قاب عکس وای‌فای

اشاره

بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi

تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم

پتانسیل بالا

به جلو راندن خط مقدم فناوری

6-WIFI &WIMAX

مقدمه:

اشاره:

مروری بر پیاده‌سازی‌ شبکه‌های WiMax

پیاده سازی WiMAX

آیا وای مکس با وای فای رقابت خواهد کرد؟ --> Will WiMAX compete with Wi-Fi

انواع مختلف اتصالها با یکدیگر در زیر مقایسه شده اند:

واژه نامه شبکه های بیسیم

 

فهرست جداول:

جدول 2-1- همبندیهای رایج در استاندارد 802.11

جدول 2-2- مدولاسیون فاز

جدول 2-3- مدولاسیون تفاضلی

جدول 2-4- کدهای بارکر

جدول 3-1 سرعت مختلف قابل دسترسی در این استاندارد را نشان می‌دهد.

جدول 3-1- نرخ‌های ارسال داده در استاندارد 802.11b

 

فهرست اشکال:

شکل 1-1- گروه‌های کاری لایه فیزیکی

شکل1-2- گروه‌های کاری لایه دسترسی به رسانه

شکل 1-3- مقایسه مدل مرجعOSI و استاندارد 802.11

شکل 1-4- جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

شکل3-1- پدیده چند مسیری

شکل4-1- تخصیص باند فرکانسی در UNII

شکل 1- دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

شکل 3

شکل 2-5 - تکنیک FHSS

شکل 2-6- تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

شکل 2-3- روزنه‌های پنهان

شکل 2-4- زمان‌بندی RTS/CTS

شکل4-2- فرکانس مرکزی و فواصل فرکانسی در باند UNII

 

فهرست نمودار

نمودار 1

نمودار 2

 


دانلود با لینک مستقیم


پروژه مبانی شبکه های بی سیم. doc

پروژه اصول برنامه‌نویسی اسمبلی. doc

اختصاصی از فایل هلپ پروژه اصول برنامه‌نویسی اسمبلی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه اصول برنامه‌نویسی اسمبلی. doc


پروژه اصول برنامه‌نویسی اسمبلی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

مقدمه:

CPU تراشه enCorRe دستور پشتیبانی می‌کند. همه برنامه‌ها باید از این 37 دستور استفاده کنند. سیپرس یک مترجم مجانی ارائه می‌دهد که کدهای اسمبلی را که شما می‌نویسید به فایل‌های موضوع، که به منظور برنامه‌ریزی در EPROM تراشه تهیه می‌شوند، تبدیل می‌کند. اگر ترجیح دهید که در C برنامه‌نویسی کنید، سیپریس یک مفسر C نیز پیشنهاد می‌کند.

اگر با برنامه‌نویسی اسمبلی میکروکنترلر آشنایی داشته باشید، برنامه‌نویسی برای enCoRo نیز مشابه همان است. اما اگر با برنامه‌نویسی در بیسیک و C آشنا هستید، باید بدانید که در برنامه‌نویسی کدهای اسمبلی بسیاری از عملگرهای زبانهای سطح بالا موجود نیست در اینجا دیگر حلقه‌های While یا for یا انواع مختلف متغیرها وجود ندارد. اما برای تراشه‌‌ای مانند enCoRo که به منظور کارهای نمایشی و کنترلی غیر پیچیده طراحی شده است، استفاده از کدهای اسمبلی عملی است. برای برنامه‌های کوتاه، که به سرعت اجرا می‌شوند احتیاجی به خرید مفسر نیست.

 

فهرست مطالب:

اصول برنامه‌نویسی اسمبلی

کدهای مترجم

برنامه‌نویسی در C

مزیت‌های C

معماری تراشه

خصوصیات و محدودیت‌ها

درون تراشه

حافظه

اشاره‌گر پشته برنامه

اشاره‌گر پشته داده

کنترل و وضعیت اندپوینت

کنترل وضعیت USB

اصول راه‌انداز دستگاه

انواع استاندارد دستگاهها

دستگاههای شخصی

مدهای کابر و هسته

مدل راه انداز Win32

مدل های راه انداز در ویندوزهای مختلف

زبانهای برنامه نویسی

راه اندازهای لایه ای

لایه های راه انداز USB

راه انداز کاربردی

راه اندازهای باس


دانلود با لینک مستقیم


پروژه اصول برنامه‌نویسی اسمبلی. doc

تحقیق درباره پایان نامه پست فشار قوی

اختصاصی از فایل هلپ تحقیق درباره پایان نامه پست فشار قوی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 97

 

مقدمه

از دیر باز وظیفه توزیع نیروی برق در کشور تا سطح 63 کیلوولت به عهده شرکتهای برق منطقه ای بوده و بتدریج مسئولیت ولتاژ های بالاتر هم به آن افزوده شد و پس از چندی وظیفه تولید و انتقال نیز به این شرکتها محول گردید. که ا لبته به مرور زمان مشکلاتی در عمل بروز نمود که برای مقابله با آنها در ستاد صنعت برق مطالعاتی صورت گرفت و با توجه به قانون برنامه اول توسعه اقتصادی، اجتماعی و فرهنگی کشور و سیاست دولت جمهوری اسلامی ایران مبنی بر واگذاری کارهای خدماتی به بخش خصوصی، فکر ایجاد شرکتهای مستقل و غیر دولتی که مسئولیت توزیع نیروی برق را عهده دار گردد ریشه گرفت و پس از فراهم کردن مقدمات کار و اخذ مجوزات لازم،شرکتهای توزیع نیروی برق به مدیریتهای مستقل واگذار گردید. شرکت توزیع نیروی برق استان تهران در سال 1375 به هفت شرکت تفکیک شد و شرکت توزیع نیروی برق جنوبغرب از تاریخ 1/1/75 رسما فعالیت خود را آغاز نمود. ارتباط شرکتهای توزیع با شرکتهای برق منطقه ای بصورت پیمانکاری و بر اساس پنج قرارداد که در ابتدای هر سال مبادله می گردد برقرار می شود و از طرفی شرکتهای برق منطقه ای سهامدار ممتاز و رئیس مجمع عمومی این شرکتها می باشند.

  شرکت توزیع نیروی برق جنوب غرب ، بمنظور بهره برداری بهینه از تأسیسات موجود در امر توزیع نیروی برق و در راستای سیاست های اقتصادی دولت، با اهداف توزیع برق، ایجاد و توسعه و تأسیسات نیروی برق در راستای رشد و توسعه کیفی،درسالهای اخیر نتایج چشمگیر و قابل توجهی را بدست آورده است. به عنوان نمودی از ارتقاء کیفی خدمات، یادآوری می شود که در طی سال 1384 در نتیجه کلیه فعالیتهای نوسازی و بهینه سازی شبکه و... ،شرکت توانسته است انرژی تحویلی از شبکه فوق توزیع برق را توسط 4018 کیلومتر شبکه 20 کیلوولت، 6852کیلومتر شبکه فشار ضعیف، تعداد 7803 دستگاه پست 20 کیلوولت و در مجموع با ظرفیت 2535 مگاولت آمپر به تعداد 873941 مشترک برق رسانی نماید.

تاریخچه شرکت

.2.شرکت توزیع نیروی برق جنوب غرب تهران در تاریخ 1370/12/26 بنام شرکت بهره برداری از نیروگاه جنوب غرب تهران به ثبت رسیده و به استناد صورت جلسه  مجمع عمومی فوق العاده شرکت برق منطقه ای تهران در تاریخ 1373/08/07 و در راستای سیاستهای دولت مبنی بر واگذاری بخشی از مسئولیتهای خود به واحدهای غیردولتی همزمان با تشکیل شرکتهای توزیع برق در سطح کشور بنام شرکت توزیع نیروی برق جنوب غرب تهران تغییر نام  و فعالیت خود را رسما از تاریخ 1374/04/01 با هدف حذف تمرکز  و نزدیک شدن مراکز تصمیم گیری به واحدهای اجرایی، اعمال کنترل و نظارت بیشتر بر مناطق برق، افزایش انگیزه و واگذاری مسئولیت و مسئولیت خواهی از مدیران و سایر پرسنل از طریق مشارکت آنها درتصمیم گیریهای شرکت، کم کردن بوروکراسی و نهایتا تسریع و بهبود کیفی و کمی در ارائه خدمات به مشترکین در قالب سیاستهای کلی وزارت متبوع آغاز به کار کرد

شرکت توزیع نیروی برق جنوبغرب تهران درمحدوده ای به وسعت 855

کیلومتر مربع شامل قسمتی ازجنوبغرب شهرتهران و شهرستانهای اسلامشهر و رباط کریم درقالب پنج منطقه و یک اداره اقماری با 360987 مشترک و 700 نفر کارمند تشکیل و در پایان سال 1383 این شرکت در محدوده فوق دارای بیش از 708000 مشترک می باشد که با 476 نفر کارمند و تعداد 232فیدر 20 کیلوولت به طول 3630 کیلومتر ، 7150 دستگاه پست هوایی و زمینی و بیش از 25000 فیدر فشار ضعیف به طول7274 کیلومتر شبکه فشار ضعیف با اهداف و شاخصهای ذکرشده با6 منطقه ودو اداره اقماری به فعالیت خودادامه می دهد.

منطقه برق رودکی با 22 کیلومتر مربع وسعت و 365.5 کیلومتر شبکه فشار متوسط و 980 کیلومتر شبکه فشار ضعیف عهده دار خدمات رسانی به 135231 مشترک در محدوده تحت پوشش خود می باشد. این منطقه توسط 9 پست فوق توزیع که 5 پست آن مشترک با شرکتها و مناطق برق دیگر است و از طریق 52 فیدر KV 20 تعذیه می گردد

اهداف شرکت

1) ادامه روند مناسب موجود در اقدامات مربوط به عملیات سرویس و نگهداری به روش خط گرم.

2) ادامه روند استفاده از پستهای کیوسک کمپکت.

3) ادامه روند افزایش کیفیت روشنایی، معابر، بزرگراهها ،خیابانها و

کوچه ها

4) ادامه روند کاهش نرخ انر.ژی تأمین نشده در هزار.

5) ادامه روند کاهش زمان خاموشی به ازای هر مشترک در روز به ثانیه (28 ثانیه در سال 85).

6) استفاده بیشتر از تجهیزاتی که در افزایش پایداری و کاهش زمان خاموشی مؤثر می باشد(نشانگرهای خطا ، خازن گذاری ، مطالعه شده ، سکسیونرهای هوایی و...).

7) تقلیل بار فیدرهای 20 کیلو وات هوایی و زمینی.

8) توجه ویژه به IT.

9) پیاده سازی طرح تکریم.

10) توجه ویژه به مدیریت مصرف.

چارت ساختاری این شرکت بدین صورت میباشد:


دانلود با لینک مستقیم


تحقیق درباره پایان نامه پست فشار قوی
1 2 3 4 5 ... 287 >>