انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انتقال و توزیع برق 47 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 47

 

فهرست

عنوان ..................................................................................... صفحه

معرفی …………………………………………………………………

انتقال و توزیع …………………………………………………………...

مقایسه سیستم انتقال هوایی و یرزمینی ……………………………………...

مزایا و معایب خطوط انتقال زیرزمینی ………………………………………

انتقال با خطوط ابررسانا …………………………………………………..

توزیع توان با خطوط انتقال کم مقاومت ………………………………………

خطوط رایج کم مقاومت ..............................................................

ابررسانایی ............................................................................

فیبرهای گرافیت با پوشش فلزی ....................................................

خطوط انتقال انعطاف پذیر ولتاژ متناوب (FACTS) .....................................

مبانی FATCS ......................................................................

سیستم های عامل FATCS .........................................................

توان الکتریکی سفارشی ..............................................................

خازنهای پیشرفته .....................................................................

عایقهای الکتریکی .............................................................................

کابلهای توزیع ..................................................................................

کابلهای کششی ........................................................................

عایقهای پیشرفته پلیمری .............................................................

انفجار زیرزمینی .....................................................................

حل مشکل انفجارهای زیرزمینی ...................................................

یافتن محل خطا ......................................................................

کابلهای هوشمند ......................................................................

خوردگی سیم زمین و سیم خنثی و محافظت از آن ...............................

ترانسفورماتورها .............................................................................

ترانسفورماتورهای معمولی ........................................................

ترانسفورماتورهای فشرده ..........................................................

ترانسفورماتورهای فرورزونانس ..................................................

ترانسفورماتئرهای حالت جامد .....................................................

منابع و ماخذ .................................................................................

مقدمه

در دهه 60 ظرفیت تولید انرژی الکتریسیته در آمریکا تقریبا دو برابر شد و میزان 175GW به 325GW رسید ( هر گیگاوات معادل 109 وات است . ) پس میزان در سال 1974 به 474GW و تا سال 1980 به 600GW رسیده بود . در پایان سال 1993 ، از 700GW نیز گذشت . پیش بینی می شود که تا سال 2010 تولید باید به میزان 210GW افزایش یابد که در نتیجه میزان مصرف برق آمریکا به یک TW می رسد ( هر تراوات 1012 وات است . ) . تنها 20% ظرفیت فوق در حال احداث است .

مصرف رو به رشد الکتریسته معمولا بیشتر از تولید ناخالص داخلی است . با حرکت به سوی انحصار زدایی و رقابت فشرده این رشد باید به دقت پیش بینی شود . نظارت بر رعایت حریم خط انتقال و سرمایه گذاریهای کلان ایجاب می کند که رشد مصرف به دقت پیش بینی شود . از آنجایی که این عوامل هم در توزیع و هم در انتقال تاثیر گذارند ، در اینجا بین آنها تمایز قائل نمی شویم و به طور کلی صحبت می کنیم .

قبل از بحران انرژی سال 1974 ، مصرف الکتریسیته در آمریکا و غرب اروپا در مدت نزیدک به 10 سال دو برابر شد که به معنی رشد سالانه 7% است . تا چند سال بعد از 1974 ، عوامل متعددی این میزان رشد را به 3% کاهش داد . در حال حاضر ، میانگین رشد مصرف خانگی در حدود 2% است . تا سال 2030 این میزان رشد در صورت افزایش مصرف از 30% فعلی به 50% پیش بینی شده افزایش فوق العاده ای خواهد داشت . افزایش جمعیت و به تبع آن افزایش تراکم باعث افزایش تراکم باعث افزایش این میزان می شود زیرا انرژی الکتریکی کم هزینه ، امن ، و ارزان است . بالا رفتن سطح زندگی مردم نیز عامل موثری در رشد مصرف برق است .

پیش گفتار

توانمندی شرکتهای خصوصی برق در دو دهه آینده به طور خاص وابسته به بهبود سیستمهای قدرتشان است . می توان کابلهای هوشمندی ساخت که در یافتن مکان خطا مفید باشند و هم بتوانند در مراحل اولیه آن را شناسایی کنند . این باعث می شود رفع خطا در زمان بازبینی ادواری امکان پذیر شود ، پس از آنکه خسارات زیادی به بار آید . در صورتیکه سرمایه و تلاش لازم را برای توشعه و پیشرفت ترانسفورماتورها صرف کنیم می توانیم ترانسفورماتورهای کوچک تری بسازیم . نتیجه مستقیم این اقدام کاهش تلفات است . پیشرفتهای جدید در زمینه حل مشکل تجمع بارهای الکتریکی به دلیل حرکت روغن به مراحل موفقیت آمیزی رسیده است . قادر خواهیم بود الکتریسیته را با کیفیت بهتر به مشتریانی که به کیفیت بالا نیاز دارند برسانیم . محدود کننده های جریان ، نه تنها از سیستم محافظت می کنند بلکه فشار وارد بر کلیدها را کاهش می دهند .

مواد ابررسانا تلفات توان را کم می کنند و در نتیجه چگالی توان افزایش می یابد . در تولید این مواد دقت خاصی به کار می رود . همانطور که در تولید مواد نمیه رسانا به دلیل مسمومیت زایی شدید انجام می شود . حتی اگر بی خطر بودن این مواد ثابت



خرید و دانلود  انتقال و توزیع برق 47 ص


انتقال اطلاعات 11 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

فهرست مطالب

عنوان صفحه

اهداف کلی 1

«مودم» 2

انتقال اطلاعات بین کامپیوترها 3

شبکه ها 5

انتقال اطلاعات

قرن حاضر، قرن اطلاع رسانی و تبادل اطلاعات بین اقصی نقاط جهان امروز، امری اجتناب ناپذیر به شمار می آید. کسانی که با کامپیوتر سروکار دارند دیگر نمی توانند خود را به قلعه و کامپیوتر شخصی خویش محدود سازند و برای کسب جدیدترین اطلاعات علمی، پزشکی، اجتماعی و اقتصادی ناچار به برقراری ارتباط با بانکهای اطلاعاتی در سرتاسر دنیا خواهند بود. لذا اهمیت استفاده از شبکه های کامپیوتری به عنوان ابزار انتقال اخبار در جهان حاضر، هویدا می گردد. بنابراین مطالبی که در فصل جاری مورد بررسی قرار خواهند گرفت به شرح زیر می باشد.

اهداف کلی

آشنایی با دستگاه ها و مسیرهای انتقال اطلاعات

2-آشنایی با اصطلاح شبکه (Network) و انواع آن

3-و آشنایی با اینترنت (Internet) شبکه های جهانی کامپیوتر

4-معرفی روشهای استفاده از کامپیوتر

بدین ترتیب، شما خواننده محترم و گرامی می توانید. با استفاده از یک کامپیوتر و به کارگیری امکانات سخت افزاری مورد نیاز، از امکانات شبکه های کامپیوتری جهت رفع نیازهای خویش بهره مند شوید. امروزه انتقال اطلاعات نقش مهمی در پردازش داده ها به عهده دارد و سبب می شود که کاربران، کارهای کامپیوتری خود را در منزل یا اداره یا هر مکانی که خط تلفن یا سایر خطوط انتقال اطلاعات در دسترسی باشد، انجام دهنده این امر تأثیر بسزایی در صنعت پردازش داده ها، علی الخصوص در اجتماع، داشته است. انتقال اطلاعات بر حسب تعداد بیشماری از اطلاعات که می توانند در ثانیه منتقل شوند(بیت در ثانیه) اندازه گیری می شود و واحد آن باد است. انتقال اطلاعات همچنین بر حسب کاراکتر در ثانیه نیز اندازه گیری می شود. جهت انتقال اطلاعات نیاز به دستگاه هایی است ک بتواند سیگنال دیجیتال را به آنالوگ و بلاعکس تبدیل نماید. و یکی از این دستگاه ها «مودم» نام دارد.

«مودم»

مودم یکی از دستگاه هایی است که برای انتقال اطلاعات بین کامپیوترها از طریق کانال هایی مخابراتی به کار می رود. مودم یک دستگاه modulation- Dimodulat و کلمه مودم از این دو کلمه گرفته شده است. زمانی که یم کامپیوتر می خواهد اطلاعاتی را به کامپیوتر دیگر منتقل کند



خرید و دانلود  انتقال اطلاعات 11 ص


دانلود طرح ایران خودرو 40 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

فهرست

صفحه

تاریخچه تأسیس ایران خودرو

1

شرکت خودروسازان

3

سیستم مالی شرکت ایران خودرو

7

اداره رسیدگی اسناد

9

اداره حقوق و مزایا

9

اداره حسابداری خریدهای خارجی

10

اداره حسابداری اموال

10

حسن انجام کار

15

اوراق بهادار جاری

16

اداره پرداخت

17

بودجه سفارش کار

19

اداره کل فروش

20

اداره کل حسادباری عمومی

21

قراردادهای ایران خودرو

24

اداره اموال و پروژه ها

26

نوشتن معین و تفصیل

29

پیمانکاری پروژه های ایران خودرو

34

نتیجه گیری

39

تاریخچه تأسیس ایران خودرو

شرکت سهامی عام کارخانجات صنعتی ایران خودرو با هدف انجام امور تولیدی و صنعتی برای تاسیس کارخانجات اتوبوس سازی و ساختن قطعات و لوازم مختلف اتومبیل و تولید محصولاتی از این قبیل در تاریخ 27 مرداد ماه 1341 با سرمایه اولیه یک صد میلیون ریال و تعداد یکهزار سهم یک هزار ریالی به ثبت رسید و از مهرماه 1342 عملاً فعالیت خود را با تولید اتوبوس آغاز کرد.

آمار تولید محصولات ایران خودرو از بدو تأسیس تا پایان سال 1376

بر اساس اساسنامه شرکت که در تاریخ 18 آبانماه 1354 در مجمع عمومی فوق العاده به تصویب رسید، سرمایه شرکت از مبلغ دو هزار میلیون ریال برآورد شد که این مبلغ تا سال 1357 به بیش از 13 میلیارد ریال افزایش یافت. به استناد صورت جلسه مجمع عمومی فوق العاده مورخ 30/3/1357 سرمایه شرکت ایران خودرو از 13 میلیارد و 440 میلیون ریال به مبلغ 15 میلیارد و 680 میلیون ریال منقسم به 15 میلیون و 680 هزار ریال سهم یک هزار ریالی افزایش یافت.

ایران خودرو از اولین شرکتهایی بود که قانون گسترش مالکیت واحدهای تولیدی را به نحو کامل اجرا کرد و 49 درصد سهام آن به کارکنان و مردم واگذار گردید. این شرکت به موجب بند الف قانون حفاظت و توسعه صنایع ایران مصوب سهام 16/4/1358 ش.رای انقلاب اسلامی اعتبار نوع صنعت، ملی اعلام شد و به موجب مصوبه 28/2/1365 هیئت وزیران، سهام شرکت از طرف دولت با نام سازمان گسترش و نوسازی صنایع ایران صادر شد و تحت پوشش این سازمان با مدیریت منتخب دولت به کار خود ادامه داد. شرکت سهامی عام کارخانجات صنعتی ایران ناسیونال با مجوز صادره از سوی هیئت عامل سازمان گسترش و نوسازی صنایع ایران در تاریخ 27/2/1362 به نام شرکت ایران خودرو «سهامی عام» تغییر نام یافت.

در تاریخ 20/11/1370 طبق مصوبه ای از سوی هیئت دولت اسامی و شرایط شرکتهایی که می توانستند به بورس بروند تعیین شد و ایران خودرو اولین شرکت خودروسازی بود که توانست خود را با بازار بورس تطبیق دهد. بر اساس اعلام سازمانی مالی در مرداد ماه سال 1372 سرمایه شرکت بالغ بر 57 میلیارد ریال و تعداد سهام 57 میلیون سهم نیز بوده است و کل سهام متعلق به سازمان گسترش و نوسازی صنایع ایران است.

شرکت خودروسازان:

شرکت خودروسازان ایران با نام شرکتهای کنسرسیوم کارخانجات صنعتی اتوبوس سازان ایران در تاریخ 1/10/1343 تاسیس گردید و بر اساس تصمیم مجمع عمومی در اسفند 1351 نام و نوع شرکت به ترتیب به شرکت صنعتی خودروسازان ایران و شرکت سهامی خاص تغییر یافته و هدف از تأسیس این شرکت ایجاد کارخانه اتوبوس سازی واردات و تهیه مواد اولیه و ماشین آلات و لوازم مورد احتیاج و قطعات متحرکه و شاسی و موتور به منظور ساختن، اتوبوس، مینی بوس، میکروبوس، وانت و هر نوع خودرو و امور تولیدی و صنعتی مربوط به آن و معادلات مجاز این امور بوده است.

سرمایه اولیه شرکت به موجب مدارک موجود بالغ بر 60 میلیون ریال منقسم به سهم عادی ده هزار ریالی بوده و تغییرات بعدی افزایش سرمایه به ترتیب از 60 میلیون ریال به 100 میلیون ریال و بعد به 200 میلیون ریال و آخرین افزایش سرمایه از 200 میلیون ریال به 400 میلیون ریال بعد از انقلاب بوده است و با موافقت دولت 25% از سهام این شرکت به شرکت ایویکو (فیات ایتالیا) واگذار شد تا از تکنولوژی آن شرکت در کار بهره برداری از کارخانه استفاده شود.



خرید و دانلود دانلود طرح ایران خودرو 40 ص


امنیت پایگاه‌ داده 97 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 96

 

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت



خرید و دانلود  امنیت پایگاه‌ داده 97 ص


امنیت تجهیزات شبکه های برق 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

فهرست مطالب

عنوان مطلب

صفحه

امنیت تجهیزات شبکه

1

امنیت فیزیکی

2

افزونگی در محل استقرار شبکه

2

توپولوژی شبکه

3

محل‌های امن برای تجهیزات

4

انتخاب لایه کانال ارتباطی امن

5

منابع تغذیه

6

عوامل محیطی

7

امنیت منطقی

8

امنیت مسیریاب‌ها

8

مدیریت پیکربندی

9

کنترل دسترسی به تجهیزات

10

امن سازی دسترسی

10

مدیریت رمزهای عبور

11

قابلیت‌های امنیتی

12

مشکلات اعمال ملزومات امنیتی

13

منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند

-       امنیت فیزیکی

-       امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.



خرید و دانلود  امنیت تجهیزات شبکه های برق 14 ص