لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
امنیت شبکه: چالشها و راهکارها
چکیده
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکههای اطلاعرسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونهای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کردهاند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبکههای جهانی، سوء استفاده از این شبکههای رایانهای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی میکند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکههای اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود. برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانههای دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبکهها و شبکه جهانی روزبهروز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانهای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت و متحرک
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
شبکه های صنعتی
مقدمه
یکی از مهمترین عوامل تولید یک محصول به صورت تمام خودکار ،ارتباط سیستمهای خط تولید است که هماهنگی مان آنها و امکان کنترل ،نماسازی و گزارش گیری را فراهم می نماید.
ارتباطات فوق ،خارج از یک محیط صنعتی توسط شبکه های کامپیوتری پیاده سازی می گردند . لیکن در محیط های کارخانه ای بنا به دلایل محیطی حاکم نیاز به شبکه های صنعتی با استاندارهایی ویژه ضروری است . محیطهای صنعتی دارای ویژگیهایی نظیر نویز الکترو مغناطیسی بالا ،گردو غبار ،گرما یا سرمای شدید رطوبت زیاد ،دود پراکنده در محیط و....... است که بر روی کارکرد سیستمهای الکتریکی و مکانیکی اختلال ایجاد می نماید .
بدیهی است که با توجه به این موضوع کیفیت و نوع استانداردها نیز تغییر می کند و نتیجه این تغییرات ،شبکه های صنعتی یا در اصطلاح فیلدباس را بوجود می آورند
معرفی مفهوم پروتکل و لای های هفتگانه استاندارد شبکه :
پرو تکل:
مجموعه ای از قوانین که منجر به گذر اطلاعات مفید بین دو یا چند سیستم می شود را پروتگل می گویند.
در سال 1983 میلادی سازمان استاندارد جهانی 0( ISO) اقدام به تعریف لایه های شبکه ها نمود و آنرا تحت عنوان لایه OSI یا OPEN SYSTEM INTERCONNECT معرفی کرد .
این هقت لایه به صورت مقابل عبارتند از 1- لایه کاربردی 2- لایه نمایش 3-لایه جلسه 4- لایه انتقال
5- لایه شبکه 6- لایه پیوند داده 7- لایه فیزیکی.
انچه در OSI تعریف می شود فقط خواص یک گره (یا گره ها ) از شبکه است و نحوه ارتباط و پروتگل اجرایی در میان گره ها توضیح داده نمی شود . استانداردهایی که برای شبکه ها تعریف می شوند در چار چوب OSI به معرفی لایه های شبکه و تعایف ویژه هر کدام می پردازند.
از معروفترین استانداردهای شبکه که توسط IEEE معرفی شده است می توان به
802.6 -802.5-802.4-802.3-802.2-802.1 اشاره نمود
1)لایه فیزیکی :دسترسی الکتریکی به بیت ها و ارتباط در شبکه ،همچنین تعریف مشخصات مورد نیاز جهت انقال داده نظیر ولتاژ ،جریان ،متصل کننده و واسط انتقال در این لایه صورت می گیرد.
2) لایه پیوند دهنده :تحویل داده ها در لایه فیزیکی شبکه به صورت قابل اعتماد و همچنین خطا یابی ،قاب سازی و کنترل آنها در این لایه صورت می گیرد.
3) لایه شبکه :این لایه مسئول مسیر یابی بسته ها در شبکه است.همچنین دسترس به آدرسها ی دلخواه و تحویل آنها در این لایه صورت می گیرد مثالی مناسب برای این لایه پروتگلاینترنت (IP ) است
4) لایه انقال: مسئول انتقال قابل اعتماد داده هاو سرویسهای مشخص بین این گره ها است . وظیفه دیگر این لایه تضمین صحت و بی نقص بودن داده های ارسالی از نظر به موقع رسیدن اطمینان و اعتماد است . دو مثال مناسب برای این لایه TCP وUDP است .
5)لایه جلسه:کار هم رتبه سازی صحبت و ارتیاط داخلی شبکه بین دستگاه ها را انجام می دهد . برای مثال مدیریت علامت ها ی انتقالی و همزمانی از وظایف این لایه است .
6)لایه نمایش : عملکرد اولیه آن ،بررسی سلختار دستوری و معنایی انتقال داده است .همچنین تبدیل قلبهای ASCII وEBCDICواستانداردهای قالب جهت ارسال در شبکه توسط این لایه صورت می گیرد .
7)لایه کاربردی :این لایه نرم افزاری مانند FTB DNS TELNET SMTPاست که کاربر از آن برای دسترسی به امکانات شبکه و اعمال دستورات استفاده می کند .
واسط انتقال :
منظور از واسط انتقال ،نوعی اتصال فیزیکی میان ایستگاه های شبکه است که به واسط آن پیغامها میان دو یا چند ایستگاه رد و بدل می شوند معروفترین واسطه های انتقال در شبکه ها کابل کواکیسال ، زوج سیم به هم تابیده و فیبر نوری می باشد .
الف)کابل کو اکبیسال :این خط انتقال از یک هادی استوانه ای پر شده از دی الکتریک و یک هادی مرکزی تشکیل شده است .نویزپذیری کابل کواکیسل در مقایسه با انواع مسی (نظیر زوج سیم به هم تابیده) کمتر است زیرا روکش مناسب تری برای آن استفاده می شود .بنابراین جهت انتقال در فواصل نسبتاً طولانی نیز استفاده می شود این کابلها علاوه بر استفاده عمومی در انتقال دیجیتال شبکه های محلی که آنر BASE BANDگوینددر ارسال داده ها انالوگ آنتن تلویزیون نیز به کار گرفته می شوند این نوع انتقال را اصطلاحاً
BROAD BANDنامند
ب)زوج سیم به هم تابیده :همچنان که از نام آن پیداست ، از به هم تابیدن دو هسته مسی عایق دار تشکیل شده و در دو نوع روکش دار(STP) و بدن روکش(UTP) تولید می شود نوع روکش دار بر روی سیمهای تابیده یک عایق مخصوص پیچیده می شود که در نوع بدون روکش تنها به یک روکش از جنس PVCاکتفا شده است .
ج) فیبر نوری: انتقال در خطوط فیبر نوری به روش تابش امواج نوری میان آیینه های موجود در فیبر صورت می گیرد .تلفات اری در این خطوط بسیار کم است و بدون استفاده از تکرا کننده امکان انتقال تا مسافت طولانی (حدود 10 کیلومتر )وجود داردنویز الکترو مغناطیسی به این خط بی اثر است ولی در عین حال آسیب پذیری آن بالاتر و احتیاج به محافظت فیزیکی دارد .طراحی و پیاده سازی شبکه ها با استفاده از این خطوط به نسبت گرانتر و پیچیده تر از سایر واسطه های انتقال است . به دلیل عدم بوز خطا بر اثر تداخل امواج الکترو مغناطیسی ،پروتکلهای لایه پیوند در این نوع شبکه ها می تواند بسیار ساده باشد .همچنین امکان شنود در آن دشوار است و به همین دلیل کاربرد نظامی دارد
عوامل موثر در انخاب واسط انتقال :
الف)میزان تویز پذیری خط انتقال .
ب) تلفات خط (تلفات AC ناشی از اثر پوسته ای و تلفات دی الکتریک و همچنین تلفات DC ناشی از هدایت خط و نیز ناشی از نشتی جریان و ولتاژخط به دلیل وجود خازن و سلف توزیع یافته در طول خط را گویند)
ج)هزینه ساخت و نگهداری خط انتقال.
د)سادگی خط
ه)پهنای باند خط انتقال یا سرعت انتقال داده .
و)پشتیبانی از پیشرفت فناوری.
توپولوژی های معروف شبکه :
منظور از توپو لوژی یک شبکه ،طریقه ی اتصال و مدل هندسی چینش ایستگاه های شبکه است .
ساده ترین نوع ارتباط میان دو گره ، اتصال نقطه به نقطه است . در این نوع توپو لوژی تنها دو گره می توانند توسط انتقال ، به طور مستقیم به یکدیگر متصل شوند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
آموزش کامپیوتر
آموزش کامپیوتر - شبکه – نرم افزار
آموزش دلفی
نکات مفید کار در محیط دلفیمحیط دلفی برای برنامه نویسی یکی از بهترین محیطهای برنامه نویسی است گذشته از کارکرد داخلی و کمپایلر آن که بسیار قوی و سریع است، محیط آن یعنی IDE آنهم قدرت بسیار زیادی دارد که باعث شده یکی از بهترین ادیتورها باشد. در این مقاله من سعی بر این داشته ام تا با ارائه یک سری از نکات و کلیدهای میانبر که می توانند برای کار در دلفی بسیار مفید و کارا باشند، کمک کنم تا شما بتوانید با قدرت بیشتر به برنامه نویسی و کار در این محیط قدرتمند ادامه دهید.در قسمت اول مقاله که در حال حاضر در مقابل شماست من یک سری از کلیدهای میانبر و ترکیبی مورد استفاده در IDE دلفی را بصورت لیست وار و همراه یک توضیح کوچک آورده ام. دوستان عزیز برنامه نویس ممکنه که شما مدتها با دلفی مشغول برنامه نویسی بوده باشید اما من یقین دارم که در این لیست نکات و روشهای جدیدی را خواهید آموخت.جستجو در متن بصورت مستقیم:برای اینکار کلیدهای Ctrl+E را بفشارید و بدنبال آن شروع به تایپ کلمه مورد نظر کنید نتیجه آن را خود ببینید. برای اینکه به کلمه بعدی بروید کافیست کلید F3 را بزنید.ایجاد فرورفتگی در کد:بعضی اوقات – که خیلی هم پیش میآید – لازم است که یک مقداری از متن را بصورت بلوک شده به جلو و یا عقب ببریم. منظور دندانه دار کردن متن است که به خوانایی برنامه کمک می کند. برای اینکار می تونید از کلید Ctrl ShiftI برای جلو بردن و Ctrl+Shift+U برای عقب برگرداندن متن بلوک شده استفاده کنید.پرش به قسمت تعریف یک شی (Object):ببنید شی مورد نظرتون (از قبیل VCL, Procedure, Function,...) در کجا و چطور تعریف شده می توانید کلید Crtl رو پایین نگه داشته و روی شی مورد نظر Click کنید.برای تغییر حالت کاراکترها:شما می توانید یک قسمت از متن (که ممکن است با حروف بزرگ و یا کوچک تایپ شده باشد) را انتخاب کنید و با زدن کلیدهای Ctrl+O+U به ترتیب تمامی حروف کوچک آن قسمت از متن را به حروف بزرگ و تمامی حروف بزرگ آنرا به حروف کوچک تبدیل کنید. برای تعییر حالت یک کلمه نیز میتوانید روی کلمه مورد نظر رفته و کلیدهای Ctrl+K+F برای بزرگ کردن و کلیدهای Ctrl+K+E را برای کوچک کردن حروف آن کلمه بکار برد.درست کردن ماکرو متنی:این امکان بسیار مفید است و می تواند بسیاری از کارهای نوشتاری را کاهش دهد با اینکار شما میتوانید یک سری از کارهای تکراری که روی متون انجام می دهید را بصورت ماکرو در آورده و از آنها به راحتی استفاده کنید. برای شروع به ضبط ماکرو کلیدهای Ctrl+Shift+R را بفشارید و آن سری کارهایی را که می خواهید را انجام دهید و سپس برای اینکه به کار ضبط ماکرو پایان دهید کلیدهای Ctrl+Shift+R را دوباره بزنید. حال برای استفاده از ماکرو کافیست در هر جا که لازم بود کلیدهای Ctrl+Shift+P را بفشارید.انتخاب متن بصورت مربعی:اگر شما از کهنه کارهای کامپیوتر باشید حتما از زمان داس یادتون هست که برنامه ای بود به نام PE2 که یکی از امکانات بسیار جالبش این بود که یک مربع از متن رو میتوانستین انتخاب کنید و آنرا کپی یا حذف کنید. بله درست متوجه شدید در محیط دلفی هم شما اینکار را میتوانید انجام دهید اما نه به مشکلی PE2 بلکه اینکار را میتوانید فقط با گرفتن کلید Alt و کشیدن موس روی متن انجام دهید. هر چند ممکن است در نگاه اول زیاد این امکان مفید به نظر نیاید ولی بعضی وقتهای خیلی کار را راحت میکنه، که حتماً تجربه خواهید کرد.گذاشتن علامت روی متن:این کار که به BookMark معروف است بسیار مفید و کارا می باشد. در هنگامی که شما روی قسمتی از متن برنامه کار میکنید و می خواهید به یک قسمت دیگر بروید ممکن است برای برگشتن به مکان اول خود کمی مشکل پیدا کنید. ولی شما میتوانید با زدن چند دکمه به محل مورد نظرتون باز گردید. برای اینکار در خطی که قصد دارید علامت بگذارید کلیدهای Ctrl+Shift+0..9 را بفشارید. منظور اینست که کلیدهای Ctrl+Shift را نگه دارید و یکی از اعداد 0 تا 9 را وارد کنید تا آن خط به همان شماره علامت گذاری شود و سپس هر جا که خواستید بروید و سپس هر بار که کلید Ctrl را نگه دارید و شماره مورد نظر را وارد کنید به همان خط باز خواهید گشت. البته توجه داشته باشید که فقط می توانید 10 خط را با این روش علامت گذاری بکنید و برای برداشتن علامت ها کافیست روی همان خط دوباره کلید Ctrl+shift و شمارهای که برای آن خط وارد کرده اید را بفشارید با اینکار علامت آن خط برداشته می شود.ایجاد کلاس مورد نظر:
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 32
network
APIPA چیست ؟
در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :
اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .
اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP تعیین می گردد ( محدود و یا نامحدود )
اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود ( Reservations) .
در صورتی که پیکربندی پروتکل TCP/IP بر روی یک کامپیوتر بگونه ای انجام شده است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP ) ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟ در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA ( برگرفته از Automatic Private IP Addressing ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .
آدرس رزو شده توسط APIPA
169.254.0.1 TO 169.254.255.254
Subnet Mask
255 . 255 . 0 . 0
و اما چند نکته در ارتباط با روش آدرس دهی APIPA :
زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .
با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.
اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه 0 . 0 . 254 . 169 می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد.
سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .
پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:- اجرای برنامه Regedit - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
- ایجاد یک DWORD Value ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود ) - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ، می بایست مراحل فوق برای هر یک از آنان تکرار گردد .
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 37
22-1 مقدمه
سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.
مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.
الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.
ب) قابلیت نصب نمایشگر دور از مبدل
ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل
د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.
خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.
2-22) مشخصه های عمومی
مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.
1-2-22) ورودی های مبدل
ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:
الف)300 درصد کل جریان پیوسته
ب)2500 درصد برای سه ثانیه
ج)5000 درصد برای یک ثانیه
مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .
2-2-22) خروجی مبدل ها
خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه