حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره شبکه

اختصاصی از حامی فایل تحقیق درباره شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 48

 

گزارش کارآموزی:

شبکه‌ چیست‌؟

انواع‌ شبکه‌

راه اندازی روتر سیسکو مفاهیم اولیه شبکه

تجهیزات شبکه

انواع راههای ارتباط کاربر به ISP

مفاهیم اولیه پروتکل TCP/IP

آشنایی با روترهای سیسکو

آشنایی با سوئیچ شبکه

استاد: دکتر حسین نزاد

کارآموز: امیر حسین ثابت

دانشگاه جامع علمی کاربردی واحد اراک –زمستان 83

شبکه‌ چیست‌؟

شبکه‌ مجموعه‌ای‌ از سرویس‌ دهنده‌ها و سرویس‌ گیرنده‌های‌ متعددی‌ می‌باشد که‌به‌ یکدیگر متصل‌ هستند.

در این‌ بین‌ سرویس‌ دهنده‌ها (server) نقش‌ سرویس‌ دهنده‌ و خدمات‌ دهی‌ وسرویس‌ گیرنده‌ها (Client) نقش‌ سرویس‌ گیرنده‌ یا همان‌ مشتری‌ را بازی‌ می‌کنند.

انواع‌ شبکه‌:

شبکه‌ها را می‌توان‌ به‌ دو دسته‌ی‌ «شبکه‌های‌ محلی‌» LAN و شبکه‌های‌ بزرگ‌تر از آن‌(WAN) تقسیم‌ کرد.

شبکه‌های‌ محلی‌: Local Area Network

این‌ نوع‌ شبکه‌ها به‌ شبکه‌های(‌ (LAN) معروف‌ هستند. شبکه های محلی معمولا میزبان 2 تا 20کامپیوتر و در غالب Work Group میباشند. سرعت این نوع شبکه بسیار زیاد است (معمولا 100MB Per Sec) و می توان حجم داده های بالا را در مدت بسیار کم انتقال داد.

شبکه‌های‌ گسترده‌: Wide Area Network

این نوع شبکه ها به شبکه های WAN معروف هستند. این شبکه ها بزرگتر از شبکه های LAN و اغلب برای امور عمومی از آن استفاده می شود.

ازجمله این شبکه ها میتوان شبکه های VAN و یا شبکه های بزرگتر مانند Internet و.. را نام برد

سرعت انتقال داده ها در این نوع شبکه ها نسبت به LAN (در ایران) بسیار ناچیز میباشد. این سرعت به خاطر استفاده از خطوط 56K است. البته می توان با استفاده از خطوط DSL یا ISDN و یا بی سیم Wire Less سرعت این ارتباط را به اندازه ,256 k , 512 kیا بالاتر افزایش داد.

Internet Protocol: IP

IP یک‌ عدد 32 بیتی‌ (bit) است‌ که‌ پس‌ از اتصال‌ به‌ شبکه‌(... , Internet , LAN) به‌ ما متعلق‌ می‌گیرد.

شکل کلی IP را می توان به صورت http://www.xxx.yyy.zzz در نظر گرفت که با هر بار اتصال به اینترنت به صورت Dial Up این عدد تغییر می کند.

به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدی ممکن است این عدد به 213.155.55.20 تغییر کند.

IP چه کاربردی دارد؟

IP به عنوان یک شناسنامه در شبکه است و کاربردهای بسیاری دارد .برای توصیف کامل IP نیاز به شرح TCP/IP است که بعدا به آن اشاره خواهیم کرد.

همان طور که در جامعه شناسنامه وسیله ای برای احراز هویت ماست و بدون آن جزو آن جامعه محسوب نمی شویم ، IP نیز وسیله ای برای شناسایی ما در شبکه است و امکان اتصال به شبکه بدون آن وجود ندارد.

به طور مثال هنگامی که در شبکه مشغول چت (Chat) هستیم ، کامپیوتر شما دارای یک IP می باشد. و جملاتی را که شما تایپ می کنید به وسیله مسیر یابها (Router ) مسیر یابی (Routing) شده و به کامپیوتر شخص مقابل میرسند و متنی را هم که شخص مقابل تایپ میکند روی IP شما فرستاده می شود.

خط فرمان در ویندوز چیست؟

خط فرمان یا همان "Command Prompt" در ویندوز نوعی شبیه ساز سیستم عامل Dos در ویندوز است که فایلهای اجرایی "exe,com" در آن اجرا می شود.

خط فرمان ویندوز دستورات بسیار زیاد و کاربردی دارد که به مرور زمان انها را خواهیم آموخت. دسترسی به خط فرمان در ویندوز:

دسترسی به خط فرمان به دو روش میسر است.

روش اول : روی Start Menu کلیک کرده و گزینه Run را انتخاب می کنیم . سپس در پنجره ظاهر شده اگر ویندوز شما 98/ME باشد عبارت "Command" و اگر 2000/2003/XP باشد عبارت "CMD" را تایپ می کنیم هم اکنون محیط Command Prompt در جلوی شما قرار دارد!

روش دوم : با طی کردن مسیر Start> Programs>Accessories و کلیک کردن برروی Command Prompt این محیط برای شما باز میشود.

چگونه IPخود را بدست آوریم :

برای بدست آوردن IP خود در سیستم عامل ویندوز کافی است همان طور که در بالا توضیح داده شد به محیط Command Prompt رفته و عبارت " IPCONFIG " را تایپ کنیم.

به طور مثال پس از اجرای دستور به نتایج زیر می رسید :

Windows IP Configuration

Ethernet adapter :

IP Address. . . . . . . . . : 213.155.55.232

Subnet Mask . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . : 213.155.55.232

فعلا تنها به سطر IP Address توجه کنید (Default Gateway و Subnet Mask) بعدا برسی خواهد شد. ملاحظه میکنید که IP ما213.155.55.232 است.

آدرسهای IP به چند دسته تقسیم می شوند؟

آدرسهای IP به پنج کلاس A,B,C,D,E تقسیم می شوند. از بین این کلاسها تنها کلاسهای A,B,C کاربرد دارند که به شرح آنها می پردازیم .

کلاس A :

تمام IP هایی که www آنها (در درس قبل شکل کلی IP را به صورت http://www.xxx.yyy.zzz معرفی کردیم) بین 1 تا 126 است ، جزو کلاس A محسوب می شوند.

به عنوان مثال : 112.10.57.13 یک IP کلاس A است. این کلاس ویژه پایگاهای بزرگ اینترنتی است. کلاس B :

تمام IP هایی که WWW آنها بین 128 تا 191 می باشد را شامل می شود. مانند IP ی 172.155.55.73 که جزو کلاس B است.

کلاس C :

این کلاس تمام IP هایی که WWW آنها بین 192 تا 223 است را شامل می شود: مانند 213.133.52.138 که جزو کلاس C محسوب می شود.

تحلیل IP :

همان طور که گفته شد IP یک عدد 32 بیتی است. هم اکنون این گفته را کاملتر شرح داده و مطلب را بازتر می کنیم(

درک این قسمت از مطلب نیازمند دانستن مفاهیم Bit و Byte است . این در حقیقت واحدهای اندازه گیری حافظه کامپیوتر هستند که در پایین آنها را شرح می دهیم :

BIT: به کوچکترین واحد اندازه گیری حافظه کامپیوتری می گویند.

Byte: به مجموع 8 بیت ، یک بایت می گویند.

بنابر این نتیجه می گیریم 32 بیت همان 4 بایت در مبنای اعشاری (مبنای 10 ) است و برای این که کامپیوتر اعداد را در مبنای 2 در نظر می گیرد آن را به صورت Binary (مبنای 2 ) می نویسیم. برای اینکه این مفاهیم را بهتر متوجه شوید آنها را در جدول برسی می کنیم.

IP از چند قسمت تشکیل شده است؟

IP از دو قسمت Net ID و Host ID تشکیل شده است و مقادیر بیت ها در این دو قسمت در کلاسهای مختلف IP متفاوت است. Net ID در واقع شناسه شبکه و Host ID شناسه میزبان در IP است.

برسی Net ID در کلاساهی مختلف:

Net ID در کلاس A به صورت http://www.0.0.0 یعنی تنها www را شامل می شود.

در کلاس B به صورت : http://www.xxx.0.0 است یعنی http://www.xxx در واقع Net Id می باشد.

و در کلاس C به صورت : http://www.xxx.yyy.0 است یعنی NetID ..

کلاس A :


دانلود با لینک مستقیم


تحقیق درباره شبکه

دانلود انواع توان در شبکه های توزیع

اختصاصی از حامی فایل دانلود انواع توان در شبکه های توزیع دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 2

 

انواع توان در شبکه های توزیعمی دانیم در شبکه های جریان متناوب توان ظاهری که از مولدها دریافت می شود به دو بخش توان مفید و غیر مفید تقسیم می شود . نحوه این تقسیم به شرایط مدار بستگی دارد به این معنی که هر قدر ضریب توان (CosΦ) به یک نزدیکتر باشد سهم توان مفید بیشتر است . این اتفاق در مدارتی رخ می دهد که مصارف اهمی آن بیشتر است .مانند سیستمهای روشنایی یا تولید گرما توسط انرژی برق . اما می دانیم که سهم عمده مصارف شبکه ها را مصرف کننده های (اهمی – سلفی ) دریافت می کنند . مانند الکتروموتورها – ترانسفورماتورهای توزیع – چوکها و .... که درآنها سیم پیچ یا سلف نقش اصلی را ایفا می کند . در سیمپیچها به علت خاصیت ذخیره سازی انرژی الکتریکی بصورت میدان مغناطیسی توان همواره بین شبکه و سلف رد و بدل می شود . سلف در یک چهارم زمان تناوب توان دریافت می کند و در یک چهارم بعدی زمان ، توان را به شبکه پس می دهد . درست است که نتیجه ریاضی این عمل یعنی عدم مصرف انرژی زیرا توان داده شده به سلف با توان دریافت شده از ان برابر است اما در عمل این اتفاق رخ نمی دهد زیرا توان پس داده شده به شبکه امکان استفاده را برای مولد ایجاد نمی کند و این توان در هر حالتی از مولد دریافت شده است . و برای رسیدن به مصرف کننده اهمی – سلفی از شبکه توزیع شامل : سیمها – کابلها و ... عبور کرده است .نتیجه اینکه سلف توانی را از مولد دریافت می کند اما این توان را به شبکه پس می دهد . این توان قابل استفاده نیست و در مسیر عبور تلف می شود . پس مقدار از توان تلف می شود . مصرف کننده های فوق برای انجام اینکار به توان مذکور نیاز دارند اما این توان برای شبکه مضر است و زیانهای زیر را در پی دارد :- اضافه شدن جریان مولد و درنتیجه نیاز به مولدهایی با توانهای بیشتر - چون جریان شبکه زیاد می شود به سیمها و کابلهایی با سطح مقطع بالاتر برای کاهش افت ولتاژ نیاز است که این موضوع هزینه اولیه شبکه را افزایش می دهد .- اتلاف توان در شبکه های توزیع بصورت حرارت روی می دهد در نتیجه هر کاری کنید نمی توانید از این اتلاف جلوگیری کنید . نتیجه این اتلاف توان ،کاهش ولتاژ مصرف کننده می باشد که این موضع راندمان مصرف کننده را پایین می آورد . - نمی توان این توان را به مصرف کننده های اهمی سلفی تحویل نداد زیرا کار آنها مختل می شود . خازن ناجی شبکه های تولید و توزیعتوان هم در خازنها بصورت توان غیر مفید است درست مانند سلفها در یک چهارم پریود موج متناوب ،توان دریافت می کنند و در یک چهارم بعدی توان را تحویل می دهند پس خازنها هم مانند سلفها باعث افرایش توان راکیتو ( غیر مفید ) شبکه می شوند اما اتفاق بامزه زمانی روی می دهد که خازن و سلف با هم در شبکه قرار گیرند .این دو برعکس هم عمل می کنند . یعنی زمانی که سلف توان می گیرد خازن توان می دهد و زمانی که سلف توان می دهد خازن توان می گیرد . پس توانهای غیر مفید این دو فقط یکبار از شبکه دریافت می شود و در زمانهای بعد بین آنها تبادل می شود بدون اینکه مولد این توان را تحمل کند . پس مصرف کننده های اهمی سلفی توان راکتیو خود را دریافت می کنند و مولد و شبکه توزیع آنرا تولید و پخش نمی کنند زیرا این کار را خازن انجام می دهد . این خازنها از حالا به بعد ، خازنهای اصلاح ضریب توان نام می گیرند و وظیفه آنها تامین توان راکتیو مورد نیاز مصرف کننده های اهمی سلفی است .اتصال خازن به شبکهخازنهای اصلاح ضریب توان باید در شبکه بصورت موازی قرار گیرند . برای اینکار در شبکه های تکفاز باید به فاز و نول وصل شوند و در شبکه های سه فاز پس از اتصال بصورت ستاره یا مثلث آنگاه به سه فاز متصل می شوند . مانند نقشه زیر : http://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/b751scd.jpg?phA2qgFBUSfLnIJQhttp://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/4c16scd.jpg?phA2qgFBsRpE589Oاین خازنها باید از انواعی انتخاب شوند که بتوانند دایمی در مدار قرار گیرند پس باید بتوانند ولتاژ شبکه را تحمل کنند در محاسبه خازن از انواعی استفاده می شود که ولتاژ مجاز آنها 15% بیشتر از ولتاژ شبکه باشد . محاسبه خازن نقش خازن در شبکه کاهش توان راکتیو مصرف کنند های اهمی – سلفی از دید مولدها است . با این اتفاق ضریب توان مفید به یک نزدیک می شود . پس با کنترل ضریب توان امکان کنترل توان راکتیو وجود دارد . این کار بکمک یک کسینوس فی متر صورت می گیرد . یعنی بکمک کسینوس فی متر می توان دریافت که ضریب توان و در نتیجه توان راکتیو در چه وضعیتی قرار دارد . دامنه تغییرات ضریب توان (CosΦ) : نمودار زیر دامنه تغییرات ضریب توان را نشان می دهد . http://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/9331scd.jpg?phA2qgFBx_CvxMEaخازن مذکور باید برابر نیاز شبکه باشد در غیر اینصورت خود توان راکتیو از مولد دریافت می کند و همچنین سبب افزایش ولتاژ آن می شود . پس باید خازن مطابق نیاز شبکه محاسبه شود .پرسش : شبکه به چه مقدار خازن نیاز دارد ؟پاسخ : مقداری که ضریب توان را به یک نزدیک کند . این مقدار خازن خود توان راکتیوی ایجاد می کند که توان راکتیو مصرف کننده اهمی – سلفی را جبران می کند . پس مقدار خازن به مقدار توان راکتیو مدار بستگی دارد . هر قدر این توان قبل از خازن گذاری بیشتر باشد ، اندازه خازن نیز بزرگتر خواهد بود . با توجه به مطالب گفته شده باید برای محاسبه خازن دو مقدار مشخص شود : یک – مقدار ضریب توان شبکه قبل از خازن گذاریدو – مقدار ضریب توان شبکه بعد از خازن گذاری که انتظار داریم شبکه به آن برسدسه - اندازه توان اکتیو پس از تعیین این مقادیرمراحل زیر را پی می گیریم . برای مقدار ضریب توان مطلوب مثلا عدد 9/0 مقدار خوبی است . حال دو مقدار ضریب توان داریم یکی ضریب توان شبکه قبل از خازن گذاری و دیگری ضریب توان مطلوب که می خواهیم با گذاردن خازن به آن برسیم . بکمک رابطه زیر مقدار توان راکتیو مورد نظر را که با آمدن خازن تامین می شود محاسبه می کنیم . ( توجه : در خرید خازنهای اصلاح ضریب توان بجای فارد برای تعیین ظرفیت خازن از میزان توان راکتیو آن خازن سخن گفته می شود.) محاسبه خازن در این مرحله تمام می شود و مقدار توان بدست آمده همان مقدار خازن موردنیاز است .


دانلود با لینک مستقیم


دانلود انواع توان در شبکه های توزیع

دانلود انواع توان در شبکه های توزیع

اختصاصی از حامی فایل دانلود انواع توان در شبکه های توزیع دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 2

 

انواع توان در شبکه های توزیعمی دانیم در شبکه های جریان متناوب توان ظاهری که از مولدها دریافت می شود به دو بخش توان مفید و غیر مفید تقسیم می شود . نحوه این تقسیم به شرایط مدار بستگی دارد به این معنی که هر قدر ضریب توان (CosΦ) به یک نزدیکتر باشد سهم توان مفید بیشتر است . این اتفاق در مدارتی رخ می دهد که مصارف اهمی آن بیشتر است .مانند سیستمهای روشنایی یا تولید گرما توسط انرژی برق . اما می دانیم که سهم عمده مصارف شبکه ها را مصرف کننده های (اهمی – سلفی ) دریافت می کنند . مانند الکتروموتورها – ترانسفورماتورهای توزیع – چوکها و .... که درآنها سیم پیچ یا سلف نقش اصلی را ایفا می کند . در سیمپیچها به علت خاصیت ذخیره سازی انرژی الکتریکی بصورت میدان مغناطیسی توان همواره بین شبکه و سلف رد و بدل می شود . سلف در یک چهارم زمان تناوب توان دریافت می کند و در یک چهارم بعدی زمان ، توان را به شبکه پس می دهد . درست است که نتیجه ریاضی این عمل یعنی عدم مصرف انرژی زیرا توان داده شده به سلف با توان دریافت شده از ان برابر است اما در عمل این اتفاق رخ نمی دهد زیرا توان پس داده شده به شبکه امکان استفاده را برای مولد ایجاد نمی کند و این توان در هر حالتی از مولد دریافت شده است . و برای رسیدن به مصرف کننده اهمی – سلفی از شبکه توزیع شامل : سیمها – کابلها و ... عبور کرده است .نتیجه اینکه سلف توانی را از مولد دریافت می کند اما این توان را به شبکه پس می دهد . این توان قابل استفاده نیست و در مسیر عبور تلف می شود . پس مقدار از توان تلف می شود . مصرف کننده های فوق برای انجام اینکار به توان مذکور نیاز دارند اما این توان برای شبکه مضر است و زیانهای زیر را در پی دارد :- اضافه شدن جریان مولد و درنتیجه نیاز به مولدهایی با توانهای بیشتر - چون جریان شبکه زیاد می شود به سیمها و کابلهایی با سطح مقطع بالاتر برای کاهش افت ولتاژ نیاز است که این موضوع هزینه اولیه شبکه را افزایش می دهد .- اتلاف توان در شبکه های توزیع بصورت حرارت روی می دهد در نتیجه هر کاری کنید نمی توانید از این اتلاف جلوگیری کنید . نتیجه این اتلاف توان ،کاهش ولتاژ مصرف کننده می باشد که این موضع راندمان مصرف کننده را پایین می آورد . - نمی توان این توان را به مصرف کننده های اهمی سلفی تحویل نداد زیرا کار آنها مختل می شود . خازن ناجی شبکه های تولید و توزیعتوان هم در خازنها بصورت توان غیر مفید است درست مانند سلفها در یک چهارم پریود موج متناوب ،توان دریافت می کنند و در یک چهارم بعدی توان را تحویل می دهند پس خازنها هم مانند سلفها باعث افرایش توان راکیتو ( غیر مفید ) شبکه می شوند اما اتفاق بامزه زمانی روی می دهد که خازن و سلف با هم در شبکه قرار گیرند .این دو برعکس هم عمل می کنند . یعنی زمانی که سلف توان می گیرد خازن توان می دهد و زمانی که سلف توان می دهد خازن توان می گیرد . پس توانهای غیر مفید این دو فقط یکبار از شبکه دریافت می شود و در زمانهای بعد بین آنها تبادل می شود بدون اینکه مولد این توان را تحمل کند . پس مصرف کننده های اهمی سلفی توان راکتیو خود را دریافت می کنند و مولد و شبکه توزیع آنرا تولید و پخش نمی کنند زیرا این کار را خازن انجام می دهد . این خازنها از حالا به بعد ، خازنهای اصلاح ضریب توان نام می گیرند و وظیفه آنها تامین توان راکتیو مورد نیاز مصرف کننده های اهمی سلفی است .اتصال خازن به شبکهخازنهای اصلاح ضریب توان باید در شبکه بصورت موازی قرار گیرند . برای اینکار در شبکه های تکفاز باید به فاز و نول وصل شوند و در شبکه های سه فاز پس از اتصال بصورت ستاره یا مثلث آنگاه به سه فاز متصل می شوند . مانند نقشه زیر : http://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/b751scd.jpg?phA2qgFBUSfLnIJQhttp://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/4c16scd.jpg?phA2qgFBsRpE589Oاین خازنها باید از انواعی انتخاب شوند که بتوانند دایمی در مدار قرار گیرند پس باید بتوانند ولتاژ شبکه را تحمل کنند در محاسبه خازن از انواعی استفاده می شود که ولتاژ مجاز آنها 15% بیشتر از ولتاژ شبکه باشد . محاسبه خازن نقش خازن در شبکه کاهش توان راکتیو مصرف کنند های اهمی – سلفی از دید مولدها است . با این اتفاق ضریب توان مفید به یک نزدیک می شود . پس با کنترل ضریب توان امکان کنترل توان راکتیو وجود دارد . این کار بکمک یک کسینوس فی متر صورت می گیرد . یعنی بکمک کسینوس فی متر می توان دریافت که ضریب توان و در نتیجه توان راکتیو در چه وضعیتی قرار دارد . دامنه تغییرات ضریب توان (CosΦ) : نمودار زیر دامنه تغییرات ضریب توان را نشان می دهد . http://f7.yahoofs.com/users/4456488ezb5f4a273/2410scd/__sr_/9331scd.jpg?phA2qgFBx_CvxMEaخازن مذکور باید برابر نیاز شبکه باشد در غیر اینصورت خود توان راکتیو از مولد دریافت می کند و همچنین سبب افزایش ولتاژ آن می شود . پس باید خازن مطابق نیاز شبکه محاسبه شود .پرسش : شبکه به چه مقدار خازن نیاز دارد ؟پاسخ : مقداری که ضریب توان را به یک نزدیک کند . این مقدار خازن خود توان راکتیوی ایجاد می کند که توان راکتیو مصرف کننده اهمی – سلفی را جبران می کند . پس مقدار خازن به مقدار توان راکتیو مدار بستگی دارد . هر قدر این توان قبل از خازن گذاری بیشتر باشد ، اندازه خازن نیز بزرگتر خواهد بود . با توجه به مطالب گفته شده باید برای محاسبه خازن دو مقدار مشخص شود : یک – مقدار ضریب توان شبکه قبل از خازن گذاریدو – مقدار ضریب توان شبکه بعد از خازن گذاری که انتظار داریم شبکه به آن برسدسه - اندازه توان اکتیو پس از تعیین این مقادیرمراحل زیر را پی می گیریم . برای مقدار ضریب توان مطلوب مثلا عدد 9/0 مقدار خوبی است . حال دو مقدار ضریب توان داریم یکی ضریب توان شبکه قبل از خازن گذاری و دیگری ضریب توان مطلوب که می خواهیم با گذاردن خازن به آن برسیم . بکمک رابطه زیر مقدار توان راکتیو مورد نظر را که با آمدن خازن تامین می شود محاسبه می کنیم . ( توجه : در خرید خازنهای اصلاح ضریب توان بجای فارد برای تعیین ظرفیت خازن از میزان توان راکتیو آن خازن سخن گفته می شود.) محاسبه خازن در این مرحله تمام می شود و مقدار توان بدست آمده همان مقدار خازن موردنیاز است .


دانلود با لینک مستقیم


دانلود انواع توان در شبکه های توزیع

تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند 25 ص

اختصاصی از حامی فایل تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 24 صفحه


 قسمتی از متن .doc : 

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .


دانلود با لینک مستقیم


تحقیق در مورد تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند 25 ص

تحقیق در مورد تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص

اختصاصی از حامی فایل تحقیق در مورد تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 29 صفحه


 قسمتی از متن .doc : 

 

تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.

1- مقدمه

ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.

یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.

بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.

در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.

در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی


دانلود با لینک مستقیم


تحقیق در مورد تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad hoc 29 ص