دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 36 کیلو بایت |
تعداد صفحات فایل | 41 |
تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.
ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.
شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.
تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.
اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.
802.11 Wireless Ians:
11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.
MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)
درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.
نگاهی بر توپولوژیهای Wlan :
شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:
- Independent Basic Service Sets ( IBSSs. AD- HOC )
- Basic Service Sets ( Bsss)
- Extended Service Sets ( Esss)
یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.
IBSS:
یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟
AD/HOC/IBSS
یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:
- تایمرهای قبلی از TBTT را منحل می کند.
- یک تأخیر به صورت رندم از اول معین می کند.
اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.
چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.
Embeded timer درون beacon یک تایمر عملکرد همزمان است.
( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.
ESS:
چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.
802.11 Medium Access Mechanisms :
شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.
ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .
نگاهی بر CSMA/CD :
می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.
CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:
- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.
- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده، صحبت کرده ( ارسال کنند).
- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.
- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.
- نودها به طور رندم یک زمان را مجدداً انتخاب و شروع به صحبت می کنند.
بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.
پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.
- Carrier Sense
- DCF
- Acknowlegment Frames.
- Request to Send /clear to Send (RTS/CTS) medium reservation
به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :
- Frame fragmentation
- Point coordination Function (PCF)
- Carrier Sense:
ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:
- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.
- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.
فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.
توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.
DCF:
مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:
در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.
احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.
الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.
Acknow legment Frames:
یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.
802.11 fragmentation Frame:
Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.
مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.
تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.
PCF:
یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.
خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.
- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:
- Repeater APS
- Universal clients (workgroup bridgs(
- Wirless Bridge
اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.
Repeater APS
شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.
بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.
اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.
مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.
Universal clients and workgroup Bridge:
ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.
بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :
Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.
Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.
Wireless Bridgs:
اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.
شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 51 کیلو بایت |
تعداد صفحات فایل | 30 |
سنجش شبکه ی نوری
مقدمه
سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.
مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.
الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.
ب) قابلیت نصب نمایشگر دور از مبدل
ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل
د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.
خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.
2-22) مشخصه های عمومی
مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.
1-2-22) ورودی های مبدل
ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:
الف)300 درصد کل جریان پیوسته
ب)2500 درصد برای سه ثانیه
ج)5000 درصد برای یک ثانیه
مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .
2-2-22) خروجی مبدل ها
خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.
در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.
دسته بندی | ژنتیک |
فرمت فایل | zip |
حجم فایل | 541 کیلو بایت |
تعداد صفحات فایل | 39 |
شبکه های عصبی مصنوعی به صورت عمومی بعنوان یک راه حل خوب برای مسائلی از قبیل تطبیق الگو مورد پذیرش قرار گرفته اند .
علیرغم مناسب بودن آنها برای پیاده سازی موازی ، از آنها در سطح وسیعی بعنوان شبیه سازهای عددی در سیستمهای معمولی استفاده می شود .
یک دلیل برای این مسئله مشکلات موجود در تعیین وزنها برای سیناپسها در یک شبکه بر پایه مدارات آنالوگ است .
موفقترین الگوریتم آموزش ، الگوریتم Back-Propagation است .
این الگوریتم بر پایه یک سیستم متقابل است که مقادیر صحیح را از خطای خروجی شبکه محاسبه می کند .
یک شرط لازم برای این الگوریتم دانستن مشتق اول تابع تبدیل نرون است .
در حالیکه اجرای این مسئله برای ساختارهای دیجیتال از قبیل میکروپروسسورهای معمولی و سخت افزارهای خاص آسان است ، در ساختار آنالوگ با مشکل روبرو می شویم .
دلیل این مشکل ، تغییرات قطعه و توابع تبدیل نرونها و در نتیجه تغییر مشتقات اول آنها از نرونی به نرون دیگر و از تراشه ای به تراشه دیگر است و چه چیزی می تواند بدتر از این باشد که آنها با دما نیز تغییر کنند .
ساختن مدارات آنالوگی که بتوانند همه این اثرات را جبران سازی کنند امکان پذیر است ولی این مدارات در مقایسه با مدارهایی که جبران سازی نشده اند دارای حجم بزرگتر و سرعت کمتر هستند .
برای کسب موفقیت تحت فشار رقابت شدید از سوی دنیای دیجیتال ، شبکه های عصبی آنالوگ نباید سعی کنند که مفاهیم دیجیتال را به دنیای آنالوگ انتقال دهند .
در عوض آنها باید تا حد امکان به فیزیک قطعات متکی باشند تا امکان استخراج یک موازی سازی گسترده در تکنولوژی VLSI مدرن بدست آید .
شبکه های عصبی برای چنین پیاده سازیهای آنالوگ بسیار مناسب هستند زیرا جبران سازی نوسانات غیر قابل اجتناب قطعه می تواند در وزنها لحاظ شود .
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 658 کیلو بایت |
تعداد صفحات فایل | 84 |
از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبکه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبکه های فشار متوسط ›› تهیه شده است .
فهرست مطالب
چکیده. 1
ضرورت تدوین نظام نامه مانور شبکه فشار متوسط... 2
فصل اول.. 3
تعاریف.... 3
1- شبکه :4
2- مانور :4
3- مرکز کنترل :4
4- مسئول کنترل شبکه :4
5- مأمور مانور :4
6- نقطه مانور :4
7- نقطه شروع کار :5
8- منطقه ( امور ) معین :5
9- شرکت معین :5
10- عیب زودگذر :5
11- عیب ماندگار :5
12- ولتاژ مجاز آزمایش شبکه :5
13- فیدر :5
14- دستگاه آزمایش شبکه :5
15- فرم اجازه کار :6
16- شبکه دارای سیستم اتوماسیون :6
17- اولویت ویژه مقطعی :6
18- اولویت ویژه دائم :6
19- اتصال زمین :6
20- تعمیرات شبکه :6
21- تفنگ پرتاب سیم زمین :6
فصل دوم:7
تشخیص وجود خطا7
تجهیزات و تکنولوژی های جدید:8
○ سیستم اتوماسیون.. 8
○ ریکلوزر و سکشنالایزر. 8
○ آشکار سازهای خطا9
○ رله های ثانویه. 9
○ سیستم GPS.. 9
○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی... 10
○ سیستم هشداردهنده قطع المان کات اوت ، بریکر ، کلید فشار ضعیف و بازشدن درب پستها10
فصل سوم. 11
روشهای مختلف آزمایش شبکه های توزیع.. 11
روشهای مختلف آزمایش شبکه های فشار متوسط... 12
الف: روش آزمایش شبکه 20 کیلوولت با استفاده از دستگاه تستر :12
الف-1- انتخاب محل انجام آزمایش..... 12
الف-2- استقرار در محل آزمایش..... 12
الف-3- شروع عملیات آزمایش شبکه. 13
تفاوت شبکه سالم و معیوب با توجه به تغییرمکان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14
ـ شبکه مورد آزمایش سالم است.... 14
مرحله سوم اعمال ولتاژ.
مرحله دوم اعمال ولتاژ.
ـ شبکه مورد آزمایش معیوب است.... 15
ب ـ روش آزمایش انواع شبکه های فشار متوسط... 17
ب-1- آزمایش تکه کابل یا خط هوائی فاقد انشعاب... 17
ب-2- آزمایش شبکه دارای انشعاب... 18
* آزمایش شبکه هوائی دارای انشعاب... 18
* آزمایش شبکه های کابلی و مختلط دارای انشعاب... 19
ب-3- آزمایش شبکه دارای لوازم اندازه گیری... 19
ب-4- آزمایش یک ترانسفورماتور مشکوک به عیب.... 20
ج ـ نکات مهم در آزمایش شبکه. 22
فصل چهارم. 24
عملیات مانور شبکه توزیع.. 24
عملیات مانور در شبکه. 25
○ نقطه مانور. 25
5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبکه. 27
5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبکه. 28
5- ب-1- روش مانور در زمان وقوع عیب در شبکه هوائی... 28
* مانور شبکه هوائی دارای تجهیزات قطع کننده و حفاظتی... 29
□ محل بروز عیب زودگذر بعد از ریکلوزر باشد.. 30
□ محل بروز عیب زودگذر قبل از ریکلوزر باشد.. 30
□ محل بروز عیب ماندگار بعد از ریکلوزر باشد.. 31
◙ محل بروز عیب ماندگار بر روی انشعاب دارای سکشنالایزر باشد.. 31
◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز کات اوت باشد.. 31
◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32
◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32
□ محل بروز عیب ماندگار قبل از ریکلوزر باشد.. 33
* مانور شبکه هوایی فاقد تجهیزات حفاظتی... 35
5- ب-2- روش مانور درزمان وقوع عیب در شبکه کابلی... 37
5- ب-3- روش مانور در زمان وقوع عیب در شبکه مختلط... 39
5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41
5- د- مانور به منظور تغییر آرایش نرمال شبکه در مواقع اولویت های ویژه. 43
○ اولویت ویژه مقطعی... 43
○ اولویت ویژه دائم.. 44
5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45
5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبکه های جدیدالاحداث... 46
5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط... 48
5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری... 49
5- ط- مانور در شبکه های دارای اتوماسیون.. 50
☼ راهکارها و پیشنهادات... 51
فصل پنجم.. 52
مدل عملیات مانور یک شبکه توزیع نمونه. 52
مدل تصمیم گیری عملیات مانور یک شبکه فشار متوسط نمونه. 53
« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یک پست 20/63 کیلوولت به علل مختلف ». 57
فصل ششم.. 59
عیب یابی خطوط زمینی (کابلی)59
مقدمه:60
عیب یابی کابل... 62
شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب... 62
مواردی که هنگام شروع بکار باید رعایت شود. 63
شرح دستگاه عیب یاب... 63
الف) کابل برق ماشین عیب یاب... 63
کابل اصلی دستگاه عیب یاب... 64
شرح قسمتهای داخل ماشین عیب یاب... 64
دستگاه رفلکتور. 65
دستگاه تست HV.... 66
دستگاه تخلیه الکتریکی... 67
دستگاه مولد فرکانس صوتی FLS.. 68
مراحل عیب یابی کابل 20کیلو ولت.... 69
امتحان فاز بریدگی... 69
مراحل عیب یابی کابل فشار ضعیف.... 70
دستگاه تستر. 70
فصل هفتم.. 72
ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72
ایمنی در مانور شبکه های فشار متوسط... 73
○ فهرست لوازم ایمنی انفرادی :74
○ فهرست لوازم ایمنی گروهی :75
◙ مقررات ایمنی قبل از انجام کار. 75
◙ مقررات ایمنی حین انجام کار. 76
◙ مقررات ایمنی بعد از انجام کار. 76
◙ الزامات ایمنی مأمورین مانور77
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 19 |
*مقاله بازار یابی و تعریف ان*
<< سایتاینترنتی www.Priceline .com یکی از پیشگامان دراین شکل از حراج معکوس است . هیچ تضمینی وجود ندارد که قیمتی که شما پیشنهاد دادید که بپردازید پایین تر از هر جای دیگر باشد که ممکن است شما آن کالا را پیدا کنید . اما اگر آن قیمت مناسب باشد پس استقبال کنید . چند درصد از بلیطهای خط هوایی پرایس لاین به عنوان جایزه به کمترین قیمت حاکم فروخته شد . بهاین دلیل که مصرفکنندگان نمیتوانستند پیشنهاد قیمتی پایین تر از آن بدهند .این مورد منبع اصلی سود برایاین نوع از بازاریابی است . بعضی از سایتهایاینترنتی محصولات را با جایزههای بزرگی به قیمت واقعی میفروشند با قول تخفیف 100% از قیمت فروش 90 تا 60 روز دیرتر و بعد از زمانیکه درخواست شود . متأسفانه برای خریداران «بعداً» ممکن است که به هیچ وقت تبدیل شود . از آنجا که یکی از سایتهای مهم که چنین کاری را میکرد تقریباً ورشکسته شده است . بعضی از نمونههای جذاب بازاریابی خیلی دور از واقعیت هستند .
<< خرید روباتها : سایت بزرگ جهانی به عنوان یک مکان بزرگ خرید است که در حال جستجوی اقلامیاست که تجارتی را درون خودایجاد کند . خرید روباتها نمونهای برای سایتهایی چون www.mySimon .com ، دیدار از سایتهااینترنتی و جستجوی اقلامیکه مصرف کنندهها آنها را برای جستجو فرستاده اند میباشد . زمانی که کالا پیدا شد ، سایت و قیمت به فردی که آن را درخواست کرده فرستاده میشود . چیزی مشابهاین مورد در سایتهایی که بر اساس حراج صنعتی است اتفاق میافتد . داد و ستدها پیدا میشوند ، اما اندازه درستی و پیچیدگی موانع شبکه حتی بهترین روباتهای فروشی را با یافتن هر مکانی میفروشد . مشابه آن نیز در مورد تماس فروشندگان و خریداران صنعتی میباشد .
<< پورتالها : یک توقفگاه برای خرید اطلاعات و یا ارتباطات میباشد . www.aol .com ، www.yahoo .com و (مایکروسافت) www.msn .com اینها سه نمونه اصلی هستند . پورتال یک دروازهای به شبکه ، فهرست کاتالوگهای اصلی و یک توقفگاه برای جستجوی تجارت به روش ساده تری میباشد . نتیجه بازدیدکنندگان زیادی در پورتهااستاین باعث میشود که پورتال داوطلب مستعد برای تبلیغات در شبکه باشد . تاکنون هیچ
نتوانسته است که ارزش تبلیغات شبکهای را تعیین کند . اما اگر افراد زیادی از یک تبلیغ دیدن کنند – حتی اگر زودگر باشد – ارزش تبلیغ را مشخص میکند ، و پورتال به هدف خود رسیده است .
این شرکتها در میان تعداد کمیهستند که به نظر میرسد نمونههای مفید و مناسب رشد و ترقی برای تجارتاینترنتی داشته باشند و آنها کاملاً بر اساس بازاریابی و خدمت به مشتری میباشد .
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 4266 کیلو بایت |
تعداد صفحات فایل | 143 |
مدلسازی و شبیه سازی اثر اتصالات ترانسفورماتور بر چگونگی انتشار تغییرات ولتاژ در شبکه با در نظر گرفتن اثر اشباع
چکیده
در سالهای اخیر، مسایل جدی کیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، که بدلیل شدت استفاده از تجهیزات الکترونیکی حساس در فرآیند اتوماسیون است. وقتی که دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممکن است این تجهیزات درست کار نکند، و موجب توقف تولید و هزینهی قابل توجه مربوطه گردد. بنابراین فهم ویژگیهای افت ولتاژها در پایانه های تجهیزات لازم است. افت ولتاژها عمدتاً بوسیله خطاهای متقارن یا نامتقارن در سیستمهای انتقال یا توزیع ایجاد میشود. خطاها در سیستمهای توزیع معمولاً تنها باعث افت ولتاژهایی در باسهای مشتریان محلی میشود. تعداد و ویژگیهای افت ولتاژها که بعنوان عملکرد افت ولتاژها در باسهای مشتریان شناخته میشود، ممکن است با یکدیگر و با توجه به مکان اصلی خطاها فرق کند. تفاوت در عملکرد افت ولتاژها یعنی، دامنه و بویژه نسبت زاویه فاز، نتیجه انتشار افت ولتاژها از مکانهای اصلی خطا به باسهای دیگر است. انتشار افت ولتاژها از طریق اتصالات متنوع ترانسفورماتورها، منجر به عملکرد متفاوت افت ولتاژها در طرف ثانویه ترانسفورماتورها میشود. معمولاً، انتشار افت ولتاژ بصورت جریان یافتن افت ولتاژها از سطح ولتاژ بالاتر به سطح ولتاژ پایینتر تعریف میشود. بواسطه امپدانس ترانسفورماتور کاهنده، انتشار در جهت معکوس، چشمگیر نخواهد بود. عملکرد افت ولتاژها در باسهای مشتریان را با مونیتورینگ یا اطلاعات آماری میتوان ارزیابی کرد. هر چند ممکن است این عملکرد در پایانههای تجهیزات، بواسطه اتصالات سیمپیچهای ترانسفورماتور مورد استفاده در ورودی کارخانه، دوباره تغییر کند. بنابراین، لازم است بصورت ویژه انتشار افت ولتاژ از باسها به تاسیسات کارخانه از طریق اتصالات متفاوت ترانسفورماتور سرویس دهنده، مورد مطالعه قرار گیرد. این پایان نامه با طبقه بندی انواع گروههای برداری ترانسفورماتور و اتصالات آن و همچنین دسته بندی خطاهای متقارن و نامتقارن به هفت گروه، نحوه انتشار این گروهها را از طریق ترانسفورماتورها با مدلسازی و شبیهسازی انواع اتصالات سیم پیچها بررسی میکند و در نهایت نتایج را ارایه مینماید و این بررسی در شبکه تست چهارده باس IEEE برای چند مورد تایید میشود.
کلید واژهها: افت ولتاژ، مدلسازی ترانسفورماتور، اتصالات ترانسفورماتور، اشباع، شبیه سازی.
Key words: Voltage Sag, Transformer Modeling, Transformer Connection, Saturation, Simulation.
فهرست مطالب
1-1 مقدمه. 2
1-2 مدلهای ترانسفورماتور. 3
1-2-1 معرفی مدل ماتریسی Matrix Representation (BCTRAN Model) 4
1-2-2 مدل ترانسفورماتور قابل اشباع Saturable Transformer Component (STC Model) 6
1-2-3 مدلهای بر مبنای توپولوژی Topology-Based Models. 7
2- مدلسازی ترانسفورماتور. 13
2-1 مقدمه. 13
2-2 ترانسفورماتور ایده آل.. 14
2-3 معادلات شار نشتی.. 16
2-4 معادلات ولتاژ. 18
2-5 ارائه مدار معادل.. 20
2-6 مدلسازی ترانسفورماتور دو سیم پیچه. 22
2-7 شرایط پایانه ها (ترمینالها). 25
2-8 وارد کردن اشباع هسته به شبیه سازی.. 28
2-8-1 روشهای وارد کردن اثرات اشباع هسته. 29
2-8-2 شبیه سازی رابطه بین و ........... 33
2-9 منحنی اشباع با مقادیر لحظهای.. 36
2-9-1 استخراج منحنی مغناطیس کنندگی مدار باز با مقادیر لحظهای.. 36
2-9-2 بدست آوردن ضرایب معادله انتگرالی.. 39
2-10 خطای استفاده از منحنی مدار باز با مقادیر rms. 41
2-11 شبیه سازی ترانسفورماتور پنج ستونی در حوزه زمان.. 43
2-11-1 حل عددی معادلات دیفرانسیل.. 47
2-12 روشهای آزموده شده برای حل همزمان معادلات دیفرانسیل.. 53
3- انواع خطاهای نامتقارن و اثر اتصالات ترانسفورماتور روی آن.. 57
3-1 مقدمه. 57
3-2 دامنه افت ولتاژ. 57
3-3 مدت افت ولتاژ. 57
3-4 اتصالات سیم پیچی ترانس.... 58
3-5 انتقال افت ولتاژها از طریق ترانسفورماتور. 59
§3-5-1 خطای تکفاز، بار با اتصال ستاره، بدون ترانسفورماتور. 59
§3-5-2 خطای تکفاز، بار با اتصال مثلث، بدون ترانسفورماتور. 59
§3-5-3 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 60
§3-5-4 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 60
§3-5-5 خطای تکفاز، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 60
§3-5-6 خطای تکفاز، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 60
§3-5-7 خطای دو فاز به هم، بار با اتصال ستاره، بدون ترانسفورماتور. 61
§3-5-8 خطای دو فاز به هم، بار با اتصال مثلث، بدون ترانسفورماتور. 61
§3-5-9 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع دوم. 61
§3-5-10 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع دوم. 61
§3-5-11 خطای دو فاز به هم، بار با اتصال ستاره، ترانسفورماتور نوع سوم. 62
§3-5-12 خطای دو فاز به هم، بار با اتصال مثلث، ترانسفورماتور نوع سوم. 62
§3-5-13 خطاهای دو فاز به زمین.. 62
3-6 جمعبندی انواع خطاها 64
3-7 خطای Type A ، ترانسفورماتور Dd.. 65
3-8 خطای Type B ، ترانسفورماتور Dd.. 67
3-9 خطای Type C ، ترانسفورماتور Dd.. 69
3-10 خطاهای Type D و Type F و Type G ، ترانسفورماتور Dd.. 72
3-11 خطای Type E ، ترانسفورماتور Dd.. 72
3-12 خطاهای نامتقارن ، ترانسفورماتور Yy.. 73
3-13 خطاهای نامتقارن ، ترانسفورماتور Ygyg.. 73
3-14 خطای Type A ، ترانسفورماتور Dy.. 73
3-15 خطای Type B ، ترانسفورماتور Dy.. 74
3-16 خطای Type C ، ترانسفورماتور Dy.. 76
3-17 خطای Type D ، ترانسفورماتور Dy.. 77
3-18 خطای Type E ، ترانسفورماتور Dy.. 78
3-19 خطای Type F ، ترانسفورماتور Dy.. 79
3-20 خطای Type G ، ترانسفورماتور Dy.. 80
3-21 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type A شبیه سازی با PSCAD.. 81
شبیه سازی با برنامه نوشته شده. 83
3-22 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type B شبیه سازی با PSCAD.. 85
شبیه سازی با برنامه نوشته شده. 87
3-23 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type C شبیه سازی با PSCAD.. 89
شبیه سازی با برنامه نوشته شده. 91
3-24 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type D شبیه سازی با PSCAD.. 93
شبیه سازی با برنامه نوشته شده. 95
3-25 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type E شبیه سازی با PSCAD.. 97
شبیه سازی با برنامه نوشته شده. 99
3-26 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type F شبیه سازی با PSCAD.. 101
شبیه سازی با برنامه نوشته شده. 103
3-27 شکل موجهای ولتاژ – جریان ترانسفورماتور پنج ستونی برای خطای Type G شبیه سازی با PSCAD.. 105
شبیه سازی با برنامه نوشته شده. 107
3-28 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type D در باس 5. 109
3-29 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type G در باس 5. 112
3-30 شکل موجهای ولتاژ – جریان چند باس شبکه 14 باس IEEE برای خطای Type A در باس 5. 115
4- نتیجه گیری و پیشنهادات... 121
مراجع. 123
فهرست شکلها
شکل (1-1) مدل ماتریسی ترانسفورماتور با اضافه کردن اثر هسته |
صفحه 5 |
شکل (1-2) ) مدار ستارهی مدل ترانسفورماتور قابل اشباع |
صفحه 6 |
شکل (1-3) ترانسفورماتور زرهی تک فاز |
صفحه 9 |
شکل (1-4) مدار الکتریکی معادل شکل (1-3) |
صفحه 9 |
شکل (2-1) ترانسفورماتور |
صفحه 14 |
شکل (2-2) ترانسفورماتور ایده ال |
صفحه 14 |
شکل (2-3) ترانسفورماتور ایده ال بل بار |
صفحه 15 |
شکل (2-4) ترانسفورماتور با مولفه های شار پیوندی و نشتی |
صفحه 16 |
شکل (2-5) مدرا معادل ترانسفورماتور |
صفحه 20 |
شکل (2-6) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه |
صفحه 24 |
شکل (2-7) ترکیب RL موازی |
صفحه 26 |
شکل (2-8) ترکیب RC موازی |
صفحه 27 |
شکل (2-9) منحنی مغناطیس کنندگی مدار باز ترانسفورماتور |
صفحه 30 |
شکل (2-10) رابطه بین و |
صفحه 30 |
شکل (2-11) دیاگرام شبیه سازی یک ترانسفورماتور دو سیم پیچه با اثر اشباع |
صفحه 32 |
شکل (2-12) رابطه بین و |
صفحه 32 |
شکل (2-13) رابطه بین و |
صفحه 32 |
شکل (2-14) منحنی مدار باز با مقادیر rms |
صفحه 36 |
شکل (2-15) شار پیوندی متناظر شکل (2-14) سینوسی |
صفحه 36 |
شکل (2-16) جریان لحظه ای متناظر با تحریک ولتاژ سینوسی |
صفحه 36 |
شکل (2-17) منحنی مدار باز با مقادیر لحظهای |
صفحه 40 |
شکل (2-18) منحنی مدار باز با مقادیر rms |
صفحه 40 |
شکل (2-19) میزان خطای استفاده از منحنی rms |
صفحه 41 |
شکل (2-20) میزان خطای استفاده از منحنی لحظهای |
صفحه 41 |
شکل (2-21) مدار معادل مغناطیسی ترانسفورماتور سه فاز سه ستونه |
صفحه 42 |
شکل (2-22) مدار معادل الکتریکی ترانسفورماتور سه فاز سه ستونه |
صفحه 43 |
شکل (2-23) مدار معادل مغناطیسی ترانسفورماتور سه فاز پنج ستونه |
صفحه 44 |
شکل (2-24) ترانسفورماتور پنج ستونه |
صفحه 45 |
شکل (2-25) انتگرالگیری در یک استپ زمانی به روش اولر |
صفحه 47 |
شکل (2-26) انتگرالگیری در یک استپ زمانی به روش trapezoidal |
صفحه 49 |
شکل (3-1) دیاگرام فازوری خطاها |
صفحه 62 |
شکل (3-2) شکل موج ولتاژ Vab |
صفحه 63 |
شکل (3-3) شکل موج ولتاژ Vbc |
صفحه 63 |
شکل (3-4) شکل موج ولتاژ Vca |
صفحه 63 |
شکل (3-5) شکل موج ولتاژ Vab |
صفحه 63 |
شکل (3-6) شکل موج جریان iA |
صفحه 64 |
شکل (3-7) شکل موج جریان iB |
صفحه 64 |
شکل (3-8) شکل موج جریان iA |
صفحه 64 |
شکل (3-9) شکل موج جریان iA |
صفحه 64 |
شکل (3-10) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 65 |
شکل (3-11) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 68 |
شکل (3-12) شکل موجهای جریان ia , ib , ic |
صفحه 68 |
شکل (3-13) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 69 |
شکل (3-14) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 69 |
شکل (3-15) شکل موجهای جریان , iB iA |
صفحه 69 |
شکل (3-16) شکل موج جریان iA |
صفحه 70 |
شکل (3-16) شکل موج جریان iB |
صفحه 70 |
شکل (3-17) شکل موج جریان iC |
صفحه 70 |
شکل (3-18) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 71 |
شکل (3-19) شکل موجهای جریان ia , ib , ic |
صفحه 71 |
شکل (3-20) شکل موجهای ولتاژ Va , Vb , Vc |
صفحه 73 |
شکل (3-21) شکل موجهای جریان ia , ib , ic |
صفحه 73 |
شکل (3-22) شکل موجهای جریان ia , ib , ic |
صفحه 74 |
شکل (3-23) شکل موج ولتاژ Va |
صفحه 74 |
شکل (3-24) شکل موج ولتاژ Vb |
صفحه 74 |
شکل (3-25) شکل موج ولتاژ Vc |
صفحه 74 |
شکل (3-26) شکل موج جریانiA |
صفحه 74 |
شکل (3-27) شکل موج جریان iB |
صفحه 74 |
شکل (3-28) شکل موج جریان iC |
صفحه 74 |
شکل (3-29) شکل موج جریانiA |
صفحه 75 |
شکل (3-30) شکل موج جریان iB |
صفحه 75 |
شکل (3-31) موج جریان iC |
صفحه 75 |
شکل (3-32) شکل موج جریانiA |
صفحه 75 |
شکل (3-33) شکل موج جریان iB |
صفحه 75 |
شکل (3-34) شکل موج جریان iC |
صفحه 75 |
شکل (3-35) شکل موج ولتاژ Va |
صفحه 76 |
شکل (3-36) شکل موج ولتاژ Vb |
صفحه 76 |
شکل (3-37) شکل موج ولتاژ Vc |
صفحه 76 |
شکل (3-38) شکل موج جریانiA |
صفحه 76 |
شکل (3-39) شکل موج جریان iB |
صفحه 76 |
شکل (3-40) شکل موج جریان iC |
صفحه 76 |
شکل (3-41) شکل موج جریانiA |
صفحه 76 |
شکل (3-42) شکل موج جریان iB |
صفحه 76 |
شکل (3-43) شکل موج جریان iC |
صفحه 76 |
شکل (3-44) شکل موج ولتاژ Va |
صفحه 77 |
شکل (3-45) شکل موج ولتاژ Vb |
صفحه 77 |
شکل (3-46) شکل موج ولتاژ Vc |
صفحه 77 |
شکل (3-47) شکل موج جریانiA |
صفحه 77 |
شکل (3-48) شکل موج جریان iB |
صفحه 77 |
شکل (3-49) شکل موج جریان iC |
صفحه 77 |
شکل (3-50) شکل موج جریانiA |
صفحه 77 |
شکل (3-51) شکل موج جریان iB |
صفحه 77 |
شکل (3-52) شکل موج جریان iC |
صفحه 77 |
شکل (3-53) شکل موج ولتاژ Va |
صفحه 78 |
شکل (3-54) شکل موج ولتاژ Vb |
صفحه 78 |
شکل (3-55) شکل موج ولتاژ Vc |
صفحه 78 |
شکل (3-56) شکل موج جریانiA |
صفحه 78 |
شکل (3-57) شکل موج جریان iB |
صفحه 78 |
شکل (3-58) شکل موج جریان iC |
صفحه 78 |
شکل (3-59) شکل موج جریانiA |
صفحه 78 |
شکل (3-60) شکل موج جریان iB |
صفحه 78 |
شکل (3-61) شکل موج جریان iC |
صفحه 78 |
شکل (3-62) شکل موج ولتاژ Va |
صفحه 79 |
شکل (3-63) شکل موج ولتاژ Vb |
صفحه 79 |
شکل (3-64) شکل موج ولتاژ Vc |
صفحه 79 |
شکل (3-65) شکل موج جریانiA |
صفحه 79 |
شکل (3-66) شکل موج جریان iB |
صفحه 79 |
شکل (3-67) شکل موج جریان iC |
صفحه 79 |
شکل (3-68) شکل موج جریانiA |
صفحه 79 |
شکل (3-69) شکل موج جریان iB |
صفحه 79 |
شکل (3-70) شکل موج جریان iC |
صفحه 79 |
شکل (3-71) شکل موج ولتاژ Va |
صفحه 80 |
شکل (3-72) شکل موج ولتاژ Vb |
صفحه 80 |
شکل (3-73) شکل موج ولتاژ Vc |
صفحه 80 |
شکل (3-74) شکل موج جریانiA |
صفحه 80 |
شکل (3-75) شکل موج جریان iB |
صفحه 78 |
شکل (3-76) شکل موج جریان iC |
صفحه 80 |
شکل (3-77) شکل موج جریانiA |
صفحه 80 |
شکل (3-78) شکل موج جریان iB |
صفحه 80 |
شکل (3-79) شکل موج جریان iC |
صفحه 80 |
شکل (3-80) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 81 |
شکل (3-81) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 81 |
شکل (3-82) شکل موجهای جریان) (kV با PSCAD |
صفحه 82 |
شکل (3-83) شکل موجهای جریان) (kV با PSCAD |
صفحه 82 |
شکل (3-84) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 83 |
شکل (3-85) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 83 |
شکل (3-86) شکل موجهای جریان با برنامه نوشته شده |
صفحه 84 |
شکل (3-87) شکل موجهای جریان با برنامه نوشته شده |
صفحه 84 |
شکل (3-88) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 85 |
شکل (3-89) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 85 |
شکل (3-90) شکل موجهای جریان) (kV با PSCAD |
صفحه 86 |
شکل (3-91) شکل موجهای جریان) (kV با PSCAD |
صفحه 86 |
شکل (3-92) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 87 |
شکل (3-93) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 87 |
شکل (3-94) شکل موجهای جریان با برنامه نوشته شده |
صفحه 88 |
شکل (3-95) شکل موجهای جریان با برنامه نوشته شده |
صفحه 88 |
شکل (3-96) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 89 |
شکل (3-97) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 89 |
شکل (3-98) شکل موجهای جریان) (kV با PSCAD |
صفحه 90 |
شکل (3-99) شکل موجهای جریان) (kV با PSCAD |
صفحه 90 |
شکل (3-100) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 91 |
شکل (3-101) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 91 |
شکل (3-102) شکل موجهای جریان با برنامه نوشته شده |
صفحه 92 |
شکل (3-103) شکل موجهای جریان با برنامه نوشته شده |
صفحه 92 |
شکل (3-104) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 93 |
شکل (3-105) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 93 |
شکل (3-106) شکل موجهای جریان) (kV با PSCAD |
صفحه 94 |
شکل (3-107) شکل موجهای جریان) (kV با PSCAD |
صفحه 94 |
شکل (3-108) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 95 |
شکل (3-109) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 95 |
شکل (3-110) شکل موجهای جریان با برنامه نوشته شده |
صفحه 96 |
شکل (3-111) شکل موجهای جریان با برنامه نوشته شده |
صفحه 96 |
شکل (3-112) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 97 |
شکل (3-113) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 97 |
شکل (3-114) شکل موجهای جریان) (kV با PSCAD |
صفحه 98 |
شکل (3-115) شکل موجهای جریان) (kV با PSCAD |
صفحه 98 |
شکل (3-116) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 99 |
شکل (3-117) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 99 |
شکل (3-118) شکل موجهای جریان با برنامه نوشته شده |
صفحه 100 |
شکل (3-119) شکل موجهای جریان با برنامه نوشته شده |
صفحه 100 |
شکل (3-120) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 101 |
شکل (3-121) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 101 |
شکل (3-122) شکل موجهای جریان) (kV با PSCAD |
صفحه 102 |
شکل (3-123) شکل موجهای جریان) (kV با PSCAD |
صفحه 102 |
شکل (3-124) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 103 |
شکل (3-125) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 103 |
شکل (3-126) شکل موجهای جریان با برنامه نوشته شده |
صفحه 104 |
شکل (3-127) شکل موجهای جریان با برنامه نوشته شده |
صفحه 104 |
شکل (3-128) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 105 |
شکل (3-129) شکل موجهای ولتاژ) (kV با PSCAD |
صفحه 105 |
شکل (3-130) شکل موجهای جریان) (kV با PSCAD |
صفحه 106 |
شکل (3-131) شکل موجهای جریان) (kV با PSCAD |
صفحه 106 |
شکل (3-132) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 107 |
شکل (3-133) شکل موجهای ولتاژ با برنامه نوشته شده |
صفحه 107 |
شکل (3-134) شکل موجهای جریان با برنامه نوشته شده |
صفحه 108 |
شکل (3-135) شکل موجهای جریان با برنامه نوشته شده |
صفحه 108 |
شکل (3-136) شکل موجهای ولتاژ) (kV |
صفحه 109 |
شکل (3-137) شکل موجهای ولتاژ) (kV |
صفحه 110 |
شکل (3-138) شکل موجهای جریان (kA) |
صفحه 111 |
شکل (3-139) شکل موجهای ولتاژ) (kV |
صفحه 112 |
شکل (3-140) شکل موجهای ولتاژ) (kV |
صفحه 113 |
شکل (3-141) شکل موجهای جریان (kA) |
صفحه 114 |
شکل (3-142) شکل موجهای جریان (kA) |
صفحه 115 |
شکل (3-143) شکل موجهای جریان (kA) |
صفحه 116 |
شکل (3-144) شکل موجهای جریان (kA) |
صفحه 117 |
شکل (3-145) شبکه 14 باس IEEE |
صفحه 118 |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1315 کیلو بایت |
تعداد صفحات فایل | 251 |
شبکه های کامپیوتری
چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فصل اول
معرفی شبکه های کامپیوتری
معرفی شبکه های کامپیوتری
برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.
2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless
توپولوژی Bus :
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .
مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.
مزایای توپولوژی BUS :
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.
توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.
معایب توپولوژی STAR :
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .
توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .
3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
BlueTooth
IrDA
HomeRF))SWAP))
WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
DSSS spectrum Direct-sequence spread
FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.
HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
قیمت مناسب
نصب آسان
به کابل های اضافه نیاز نخواهد بود
دارای Access point نیست
دارای شش کانال صوتی دو طرفه و یک کانال داده است
امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
با دستگاههای FHSS سازگار نیست .
دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدکنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا" به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
سرعت بالا ( یازده مگابیت در ثانیه )
قابل اعتماد
دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
با شبکه های کابلی بسادگی ترکیب می گردد.
با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
گران قیمت می باشند.
پیکربندی و تنظیمات آن مشکل است .
نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظیر به نظیر " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.
فهرست :
فصل اول
معرفی شبکه های کامپیوتری... 3
فصل دوم
سخت افزار شبکه ................ 43
فصل سوم
نرم افزار شبکه .................... 153
فصل چهارم
امنیت شبکه ...................... 259
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 52 |
پروتکل TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
آگاهی از نحوه عملکرد پروتکل های مختلف TCP/IPو نحوه کار آنها با هم برای ارائه سرویسهای ارتباطی لازمه مدیریت شبکه های TCP/IPمی باشد .
خواص TCP/IP
اینکه چرا TCP/IPبه مجموعه پروتکل منتخب برای غالب شبکه های داده تبدیل شده است دلایل متعددی دارد ،و یکی از آنها این است که اینها پروتکلهایی هستند که در اینترنت مورد استفاده قرار می گیرند. TCP/IP مدتی پیش از عرضه PC برای پشتیبانی از اینترنت جوان طراحی شد (که بعدها آرپانت نام گرفت)، در واقع در زمانی که تعامل بین محصولات ساخت سازندگان مختلف تقریباً مسئله جدیدی بود ، اینترنت از انواع مختلف زیادی از کامپیوترها تشکیل شده بود و هست و بدین لحاظ به مجموعه پروتکلی نیاز بود که توسط همه آنها به طور مشترک مورد استفاده قرار گیرد .
مهمترین عنصری کهTCP/IPرا از سایر مجموعه پروتکل ها که سرویس های لایه های شبکه و انتقال را در اختیار می گذارند متمایز می کند مکانیزم آدرس دهی جامع آن است .به هر یک از وسیله های روی یک شبکه TCP/IP یک (یا گاهی بیش ازیک)آدرس IPاختصاص داده می شود که آن را به طور یکتا به سیستم های دیگر میشناساند.
بیشترPCهای شبکه های امروزی از آداپتورهای واسط شبکه اترنت یاTOKEN RING استفاده می کنند که شناسه های یکتایی(آدرس های MAC) به صورت سخت افزاری در آنها حک شده است و این شناسه ها باعث می شوند که آدرس هایIP مازاد مصرف شوند.اما به بسیاری از انواع دیگر کامپوترها شناسه هایی توسط مدیران شبکه اختصاص داده می شود،و هیچ مکانیزمی وجود نداردکه تضمین کند سیستم دیگری از یک شبکه تقابلی جهانی همچون اینترنت از همان شناسه استفاده نمی کند.
از آنجا که یک مجمع مرکزی وجود دارد که آدرسهای IPرا ثبت می کند،میتوان مطمئن بود که هیچ دو دستگاهی از اینترنت(اگر پیکربندی درستی داشته باشند) آدرسشان یکی نیست .به دلیل همین آدرس دهی است که پروتکل هایTCP/IPمی توانند تقریباً هر پلت فرم نرم افزاری یا سخت افزاری را که در حال حاضر به کار میرود پشتیبانی کنند.
پروتکل های IPX همیشه اساساً با ناول نت ور همراه خواهند بود، وازNETBEUI تقریباً فقط در شبکه های مایکرو سافت ویندوز استفاده می شود . اما TCP/IP واقعاً تعامل جهانی پلت فرمها را ممکن می سازد، به طوری که همه آن را پشتیبانی می کنند و هرگز مغلوب پروتکل دیگری نشده است .
جنبه منحصربه فرد دیگر پروتکلهای TCP/IP نحوه طراحی ،تخلیص و تصویب استانداردهای آنهاست . به جای وابستگی به یک مجمع تدوین استاندارد همچون IEEE، پروتکلهای TCP/IP با حفظ اصول دموکراسی و توسط یک گروه اتفاقی از داوطلبان که از طریق خود اینترنت ارتباط گسترده ای دارند تدوین میشوند ،و مقدم هر کس که علاقمند به شرکت در تدوین یک پروتکل باشد گرامی داشته می شود. علاوه بر این خود استانداردها توسط مجمعی تحت عنوان (IETF)
INTERNET ENGINEERING TASK FORCE منتشر می شوند و در اختیار عموم قرار می گیرند ، و برای همه کس قابل دسترسی و دریافت هستند . استانداردهایی همچون آنها که IEEE منتشر می کند نیز در دسترس هستند ، ولی تا همین چند وقت پیش برای خریدن یک کپی از یک استاندارد IEEE مثل 3/802 که اترنت بر اساس آن است باید صدها دلار می پرداختید . این در حالی است که می توان هر یک از استانداردهای TCP/IPرا که Request for commetns (RFCها) نامیده میشوند از سایت وب IETF درhttp://www.ietf.org/، یا از برخی سایتهای اینترنت دیگر به طور قانونی داون لود کرد .
پروتکلهای TCP/IP مقیاس پذیری فوق العاده ای دارند .شاهدی بر این مدعا آن است که این پروتکل ها زمانی طراحی شدند که آرپانت اساساً یک کلوب انحصاری برای دانشگاهیان و دانشمندان بود و هیچ کس تصور آن را هم نمی کرد که این پروتکل ها که تولید می شوند زمانی روی شبکه ای به اندازه اینترنت کنونی به کار گرفته شوند . عامل اصلی محدود کننده گسترش اینترنت در حال حاضر فضای آدرس خود IP است که 32بیتی می باشد ، و نسخه جدید پروتکل IP تحت عنوان IPV6 در صدد رفع این نقیصه به کمک یک فضای آدرس 128بیتی است .
معماری TCP/IP
TCP/IP برای آن طراحی شده است که شبکه های با تقریباً هر اندازه ای را پشتیبانی کند . در نتیجه TCP/IPباید بتواند سرویسهای مورد نیاز برنامه هایی که از آن استفاده می کنند را بدون مصرف زیاد پهنای باند و سایر منابع شبکه در اختیار آنها قرار دهد . مثلاً پروتکل NETBEUI با ارسال یک پیغام همگانی و انتظار دریافت پاسخ از سیستم مطلوب سیستمهای دیگر را شناسایی می کند .
به همین دلیل NETBEUI فقط روی شبکه های کوچک که از یک دامنه انتشار تشکیل شده اند به کار می رود. تصور کنید که در اینترنت هر کامپیوتر برای پیدا کردن یک دستگاه دیگر مجبور بود هر بار یک پیغام همگانی را برای میلیون ها دستگاه شبکه ارسال نماید ! برای رسیدگی به نیازهای برنامه های خاص و عملیات داخل آنها ، TCP/IPاز ترکیب چند پروتکل استفاده می کند تا کیفیت سرویس لازم برای این منظور را در اختیار بگذارد .
پشته پروتکل TCP/IP
قدمت TCP/IP از مدل مرجعOSI بیشتر است،ولی پروتکل های آن به چهار لایه تقسیم می شوندکه می توانند تقریباً معادل پشته هفت لایه ای OSI می باشند.
کاربردی کاربردی
نمایش -
جلسه -
انتقال انتقال
شبکه اینترنت
پیوند دادها پیوند
فیزیکی -
OSI TCP/IP
درLANها،عملکرد لایه پیوند را یک پرتکلTCP/IP تعریف نمی کند،بلکه پروتکل های استاندارد لایه پیوند داده ها همچون اترنت و TOKEN RING تعریف میکنند.برای برقراری مصالحه بین آدرس MAC که آداپتور واسط شبکه در اختیارمی گذارد و آدرس IP که در لایه شبکه به کار میرود،سیستم ها از یک پروتکل TCP/IP به نام پروتکل تصمیم گیری درباره آدرس (ARP) استفاده می کنند ،اما استانداردهایTCP/IP دو پروتکل را تعریف می کنند که معمولاً برای برقراری ارتباطات لایه پیوند با استفاده از مودم و سایر اتصالات مستقیم از آنها استفاده می شود.این دو عبارتند از:پروتکل نقطه به نقطه (PPP) و پروتکل اینترنت خط سری(SLIP).
در لایه اینترنت،پروتکل اینترنت (IP) قرار داردکه حامل اصلی همه پروتکل هایی است که در لایه های بالاتر کار می کنند،و پروتکل پیغام های کنترلی اینترنت (ICMP) ،که سیستم های TCP/IPاز آن برای عملیات تشخیصی و گزارش خطا استفاده می کنند.IP،به عنوان یک پروتکل حامل عمومی،بدون اتصال و غیر قابل اطمینان است ، زیرا سرویسهایی همچون تصحیح خطا و تحویل تضمین شده در صورت لزوم توسط لایه انتقال ارائه می شوند .
در لایه انتقال ، دو پروتکل کار می کنند : پروتکل کنترل ارسال (TCP) و پروتکل دیتاگرام کاربر (UDP) . TCPاتصال گرا و قابل اطمینان است ،در حالی که UDP بدون اتصال و غیر قابل اطمینان می باشد.هر برنامه بسته به نیازهای خود و سرویس هایی که لایه های دیگر در اختیارش می گذارند از یکی از این دو استفاده می کند .
می توان گفت که لایه انتقال به گونه ای شامل لایه های نشست و انتقال مدل OSI است ، ولی نه از هر لحاظ . مثلاً سیستم های ویندوز می توانند برای انتقال پیغام های نت بایوس که برای عملیات اشتراک فایل و چاپگر مورد استفاده شان قرار می گیرند از TCP/IP استفاده کنند ، و نت بایوس همچنان همان عملکرد لایه نشستی را در اختیار می گذارد که وقتی سیستم از NETBEUI یا IPX به جای TCP/IP استفاده می کند ارائه می دهد . این فقط یک مثال است از اینکه چگونه لایه های پشته پروتکل TCP/IP تقریباً معادل لایه های مدل OSI هستند ، ولی انطباق کاملی بین آنها وجود ندارد . هر دوی این مدلها بیشتر ابزارهای آموزشی و تشخیصی هستند .تا دستور العمل تدوین و سازمان دهی پروتکل ، و تطابق دقیقی بین عملکرد لایه های مختلف و پروتکلهای واقعی وجود ندارد .
تعریف لایه کاربردی از همه دشوارتر است ،زیرا پروتکل هایی که در این لایه کار می کنند می توانند خود برنامه های وزین و کاملی باشند مثل پروتکل انتقال فایل (FTP)، یا مکانیزم هایی که توسط سایر برنامه ها به کار می روند و سرویسی را ارائه می کنند ، مثل سیستم نام دامنه (DNS) و پروتکل ساده انتقال نامه (SMTP) .
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 19 |
*مقاله اتوماسیون صنعتی*
فصل اول
اتوماسیون صنعتی
با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابتهای شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستمهای قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول مینمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشینهای هوشمند و نیمههوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینههای صنعتی در کارهای خدماتی نیز جایگاه ویژهای یافتند. کنترل سیستمهای بسیار پیچیدهای که قبلاً غیرممکن بود براحتی انجام میگرفت . مکانیزه کردن سیستمها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود میشود . اتوماسیون صنعتی در زمینههای بسیار گستردهای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطرافمان میتوانیم نمونههای بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینهها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکههای مخابراتی ، در سیستمهای دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...
در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام میشود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچها ، کلیدها و شستیها ، واسط های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی میکند و سپس در مورد عکسالعمل ماشین تصمیمگیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال میکند. با توجه به مواردی که ذکر شد میتوان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:
توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم میتوانیم امکانات و قابلیتهای سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخگویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستمهای پیچیدة موقعیتیاب یا پردازش تصویر به سیستمهای بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.
دسته بندی | فرم و مستندات |
فرمت فایل | rar |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 3 |
دسته بندی | فرم و مستندات |
فرمت فایل | rar |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 3 |
دسته بندی | کامپیوتر و IT |
بازدید ها | 66 |
فرمت فایل | doc |
حجم فایل | 701 کیلو بایت |
تعداد صفحات فایل | 79 |
این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.
فهرست مطالب
فهرست |
صفحه |
مقدمه |
1 |
فصل اول: |
2 |
سابقه تاریخی |
2 |
استفاده های شبکه عصبی |
3 |
مزیتهای شبکه عصبی |
3 |
شبکه های عصبی در مقابل کامپیوتر های معمولی |
4 |
شباهت های انسان و سلول های عصبی مصنوعی |
5 |
چگونه مغز انسان می آموزد |
5 |
انواع یادگیری برای شبکه های عصبی |
6 |
هوش جمعی |
12 |
فصل دوم: |
15 |
معرفی |
15 |
نورون با خاصیت آشوبگونه |
16 |
شکل شبکه |
17 |
قانون آموزش شبکه |
18 |
مدلسازی ژنراتور سنکرون دریایی |
21 |
نتایج فصل |
26 |
فصل سوم : |
27 |
معرفی |
27 |
منحنی طول - کشش |
28 |
فهرست |
صفحه |
شبکه های عصبی |
29 |
نتایج تجربی |
29 |
نتیجه فصل |
33 |
فصل چهارم: |
34 |
معرفی |
34 |
نمادها و مقدمات |
35 |
نتایج مهم |
40 |
شرح مثال |
47 |
نتیجه فصل |
51 |
فصل پنجم: |
53 |
معرفی |
53 |
شبکه های feedforward رگولاریزاسیون |
54 |
طراحی شبیه سازی |
55 |
شبیه سازی ها |
57 |
نتیجه فصل |
59 |
فصل ششم : |
60 |
فناوری شبکه عصبی |
62 |
فناوری الگوریتم ژنتیک |
65 |
بازاریابی |
66 |
بانکداری و حوزه های مالی |
68 |
منابع |
73 |
دسته بندی | کامپیوتر و IT |
بازدید ها | 53 |
فرمت فایل | doc |
حجم فایل | 807 کیلو بایت |
تعداد صفحات فایل | 161 |
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997برای WLANها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHYو MACصحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست مطالب
1- فصل اول
ـ مقدمه........................................... 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2
1-1-1- عوامل مقایسه.................................. 3
2-1-1- نصب و راه اندازی ............................. 3
3-1-1- هزینه ........................................ 3
4-1-1- قابلیت اطمینان................................ 4
5-1-1- کارائی........................................ 4
6-1-1- امنیت ........................................ 4
2-1 مبانی شبکه های بیسیم.............................. 5
3-1 انواع شبکه های بی سیم............................. 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............ 8
5-1 روش های ارتباطی بی سیم ........................... 9
1-5-1- شبکه های بی سیم Indoor ........................ 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط ................................ 10
4-5-1- Point To point .................................. 10
5-5-1- Point To Multi Point .............................. 10
6-5-1- Mesh ......................................... 10
6-1 ارتباط بی سیم بین دو نقطه ....................... 10
1-6-1- توان خروجی Access Point ........................ 10
2-6-1- میزان حساسیت Access Point ...................... 10
3-6-1- توان آنتن ................................... 10
7-1 عناصر فعال شبکههای محلی بیسیم.................... 11
1-7-1- ایستگاه بی سیم............................... 11
2-7-1- نقطه ی دسترسی................................ 11
3-7-1-برد و سطح پوشش................................ 12
فصل دوم :
ـ مقدمه........................................... 15 ...................................................
1-2Wi-fi چیست؟......................................... 15
2-2 چرا WiFi را بکار گیریم؟............................ 16
3-2 معماری شبکههای محلی بیسیم........................ 17
1-3-2- همبندیهای 802.11............................. 17
2-3-2- خدمات ایستگاهی.............................. 20
3-3-2- خدمات توزیع.................................. 21
4-3-2- دسترسی به رسانه............................. 22
5-3-2- لایه فیزیکی................................... 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده................ 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی.......... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم......... 26
9-3-2- استفاده مجدد از فرکانس....................... 28
10-3-2- آنتنها...................................... 29
11-3-2- نتیجه....................................... 30
4-2 شبکه های اطلاعاتی................................. 31
2-4-1- لایه های11 . 802................................................................................ 32
5-2 Wi-fi چگونه کار می کند؟............................ 35
1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37
6-2 802.11 IEEE......................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42
2-6-2- پل بین شبکهای................................ 44
3-6-2- پدیده چند مسیری.............................. 44
4-6-2- 802.11a ...................................... 45
5-6-2- افزایش پهنای باند............................ 48
6-6-2- طیف فرکانسی تمیزتر........................... 49
7-6-2- کانالهای غیرپوشا802.11g....................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50
9-6-2- نرخ انتقال داده در 802.11g ................... 50
10-6-2- برد ومسافت در 802.11g ....................... 50
11-6-2- استاندارد802.11e............................ 54
7-2 کاربرد های wifi.................................... 54
8-2 دلایل رشد wifi...................................... 55
9-2 نقاط ضغف wifi...................................... 56
فصل سوم
ـ مقدمه .......................................... 58
1-3 امنیت شبکه بی سیم ................................. 58
1-1-3- Rouge Access Point Problem......................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید......................... 60
3-1-3- فعالسازی قابلیت WPA/WEP...................... 61
4-1-3- تغییر SSID پیش فرض............................ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید................................................ 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید................................................ 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64
1-2-3- دسترسی آسان.................................. 65
2-2-3- نقاط دسترسی نامطلوب.......................... 67
3-2-3- استفاده غیرمجاز از سرویس..................... 70
4-2-3- محدودیت های سرویس و کارایی................... 71
3-3 سه روش امنیتی در شبکه های بی سیم ................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72
2-3-3- SSID (Service Set Identifier )....................... 73
3-3-3- MAC (Media Access Control ) ...................... 73
4-3-3- امن سازی شبکه های بیسیم...................... 73
5-3-3- طراحی شبکه................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74
7-3-3- محافظت در برابر ضعف های ساده................. 76
8-3-3- کنترل در برابر حملات DoS...................... 77
9-3-3- رمزنگاری شبکه بیسیم.......................... 77
10-3-3- Wired equivalent privacy (WEP)...................... 78
11-3-3- محکم سازی AP ها............................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ........ 78
1-4-3- Authentication................................... 80
2-4-3- Confidentiality................................... 80
3-4-3- Integrity....................................... 80
4-4-3- Authentication................................... 80
فصل چهارم
ـ مقدمه ............................................... 83
1-4 تکنولوژی رادیوییWIFI ................................... 83
2-4 شبکه Walkie_Talkie ....................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ................... 85
1-3-4- اشاره.............................................. 85
2-3-4- پهنای باند پشتیبان ................................ 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89
5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90
1-5-4- وایفای را به دستگاه خود اضافه کنید................. 91
2-5-4- اشاره ............................................ 91
3-5-4- مشخصات............................................. 93
6-4 به شبکه های WiFi باز وصل نشوید.......................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99
1-7-4- نرم افزار ......................................... 100
2-7-4- سخت افزار.......................................... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103
فصل پنجم
ـ مقدمه ......................................... 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد............ 105
2-5 قاب عکس وایفای .................................. 107
1-2-5- اشاره ....................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بیسیم.. 109
1-4-5- پتانسیل بالا ................................. 110
2-4-5- به جلو راندن خط مقدم فناوری................. 110
فصل ششم
ـ مقدمه ......................................... 114
1-6 اشاره........................................ 114
2-6 مروری بر پیادهسازی شبکههای WiMax.................. 115
3-6 پیاده سازی WiMAX .............................. 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ............................................................ 124