فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد مزایای Kerbros برای شبکه در ویندوز 2000

اختصاصی از فی توو دانلود تحقیق کامل درمورد مزایای Kerbros برای شبکه در ویندوز 2000 دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد مزایای Kerbros برای شبکه در ویندوز 2000


دانلود تحقیق کامل درمورد مزایای Kerbros برای شبکه در ویندوز 2000

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :37

 

بخشی از متن مقاله

مقدمه

Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.

مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخه‌های قبلی Kerberos دارد:

  • ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم.
  • سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند. نسخه‌های قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند.
  • کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند.
  • زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد که بلیط ماه‌ها دوام بیاورد.

اعتبار سنجی در ویندوز 2000

ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد:

  • Windows NT LAN Manager (NTLM)
  • Kerberos v5
  • Distributed Password Authentication (DPA)
  • Extensible Authentication Protocol (EAP)
  • Secure Channel (Schannel)

ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصال‌های شماره گیری یا اینترنت مورد استفاده قرار می گیرند.

ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود. Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است.

Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است. تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر:

  • کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند.
  • وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند.
  • وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند.
  • Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000.
  • ویندوز 2000.

(DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یک محصول اضافی بخرید.

(EAP) Extensible Authentication Protocol یک گسترش برای پروتکل Point-to-Point است که برای اتصال های شماره گیری به اینترنت به کار می رود. هدف EAP این است که اضافه کردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یک اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا کنید.

Secure Channel شامل چهار پروتکل مرتبط است:

  • Secure Sockets Layer (SSL) v2.0
  • SSL v3.0
  • Private Communication Technology (PCT) v1.0
  • Transport Layer Security (TLS) v1.0

هدف اصلی استفاده از Schannel، فراهم کردن اعتبار سنجی، جامعیت داده‌ها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الکترونیک مورد استفاده قرار می گیرد. هر چهار پروتکل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می کنند. گواهی نامه‌های دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.

مزایای اعتبار سنجی Kerberos

همانطور که محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایکروسافت با اضافه کردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینکه تمام سرویس گیرنده های روی شبکه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (که مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی که NTLM در شبکه موجود است، امنیت در بالاترین سطح خود قرار ندارد.

مزایای زیادی که Kerberos فراهم کرده، آن را نسبت به NTLM، انتخاب بهتری برای اعتبارسنجی نموده است. Kerberos بر پایه استانداردهای موجود بنا شده است، بنابراین به ویندوز2000 امکان می دهد تا روی شبکه‌های دیگری که از Kerberos v5 به عنوان مکانیزم اعتبارسنجی استفاده می کنند کار کند. NTLM نمی تواند این قابلیت را فراهم کند، زیرا خاص سیستم عامل های مایکروسافت است. اتصال به برنامه و سرورهای فایل نیز در هنگام استفاده از Kerberos سریعتر است، زیرا برای تعیین اینکه آیا اجازه دستیابی داده می شود یا خیر، سرور Kerberos فقط لازم است که هویتی که سرویس گیرنده ارائه می کند را بررسی کند. همین هویت ارائه شده توسط سرویس گیرنده می تواند برای کل نشست logon به شبکه به کار رود. وقتی که NTLM به کار می رود، برنامه و سرورهای فایل باید با یک کنترل کننده domain تماس برقرار کنند تا تعیین کنند که آیا اجازه دستیابی به سرویس گیرنده داده می شود یا خیر. اعتبارسنجی Kerberos همچنین هم برای سمت سرویس گیرنده و هم برای سمت سرور، اعتبارسنجی را فراهم می کند ولی NTLM فقط برای سرویس گیرنده، اعتبار سنجی را فراهم می کند. سرویس گینرده های NTLM مطمئناً نمی دانند که سروری که با آن ارتباط برقرار می کنند یک سرور نادرست است.

Kerberos همچنین برای اعتمادها (trusts) سودمند است و در واقع اساس اعتمادهای domain انتقالی است و ویندوز 2000، به صورت پیش فرض از اعتمادهای دو طرفه انتقالی با domain های ویندوز 2000 دیگر در همین مجموعه (forest)، استفاده می کند. یک اعتماد دو طرفه انتقالی از یک کلید بین ناحیه‌ای مشترک استفاده می کند. domain ها به یکدیگر اعتماد می کنند، زیرا هر دو کلید مشترک را در اختیار دارند.

استانداردهای اعتبارسنجی Kerberos

سالهاست که Kerberos ارائه شده است. مهندسانی که روی Project Athena کار می‌کردند، برای اولین بار Kerberos را در (MIT) Massachusetts Institute of Technology اختراع کردند. Project Athena در 1983 شروع شد، ولی اولین نمونه Kerberos تا سال 1986 عرضه نشد.

هدف Project Athena، ایجاد یک نسل جدید از امکانات کامپیوتری توزیع شده مبتنی بر سرویس گیرنده/ سرور در سطح دانشگاه بود. Kerberos v4، اولین نسخه عمومی پروتکل اعتبارسنجی بود. Kerberos v5، بهبودهای زیادی به پروتکل اضافه کرده است از جمله پشتیبانی از بلیط های قابل ارسال، قابل تجدید و تاریخ دار و تغییر الگوریتم key salt برای استفاده از کل اسم اصلی. دو تا از RFCهایی که Kerberos v5 در آنها تعریف شده است، RFC 1510، Network Authentication Service،  The Kerberos (v5) مورخ سپتامبر 1993 و RFC 1964، The Kerberos Version 5 GSS-API Mechanism، مورخ ژوئن 1996 است (GSS-API علامت اختصاری Generic Security Service-Application Program Interface است). مایکروسافت بیان می کند که پیاده سازی Kerberos در ویندوز 2000 بسیار مطابق با مشخصات تعیین شده در RFC 1510 برای پیاده سازی پروتکل و RFC 1964 برای مکانیزم و فرمت ارسال نشانه های (token) امنیت در پیغام های Kerberos است.

گسترش هایی در پروتکل Kerberos

مایکروسافت، نسخه Kerberos را در ویندوز 2000 گسترش داده است تا اعتبارسنجی اولیه کاربر بتواند به جای کلیدهای سری مشترک استاندارد مورد استفاده توسط Kerberos، با استفاده از گواهی نامه های کلید عمومی انجام شود. بهبود Kerberos به این طریق امکان می دهد که logon به ویندوز 2000 با استفاده از کارت‌های هوشمند انجام شود. بهبودهایی که مایکروسافت در Kerberos برای ویندوز 2000 ایجاد کرده است بر پایه مشخصات Public Key Cryptography for Initial Authentication in Kerberos که توسط چند شرکت بیرونی مثل (DEC) Digital Equipment Corporation، Novell، CyberSafe Corporation و دیگران به (IETF) Internet Engineering Task Force پیشنهاد شده است، استوار است.

نگاه کلی به پروتکل Kerberos

اسم Kerberos (با تلفظ یونانی) یا Cerberus (با تلفظ لاتین) از افسانه های یونان آمده است. Kerberos، سگ سه سری بود که از ورودی Hades محافظت می کرد. Kerberos برخلاف پروتکل های دیگر (مثل NTLM) که فقط سرویس گیرنده را اعتبارسنجی می کنند، اعتبار سنجی دو طرفه هم برای سرورها و هم برای سرویس گیرنده ها را فراهم می کند. Kerberos با این فرض کار می کند که تراکنش های اولیه بین سرویس گیرنده ها و سرورها روی یک شبکه ناامن انجام می شوند. شبکه هایی که ایمن نباشند می توانند به سادگی بوسیله افرادی که می خواهند یک سرویس گیرنده یا سرور را برای کسب دستیابی به اطلاعاتی که می تواند به آنها در رسیدن به هدفشان کمک کند (این اطلاعات هرچه می تواند باشد) تقلید کنند، تحت نظارت قرار گیرد.

مفاهیم پایه

یک کلید سری مشترک، فقط بوسیله آنهایی که نیاز دارند کلید سری (secret) را بدانند به اشتراک گذاشته می شود. کلید سری ممکن است بین دو فرد، دو کامپیوتر، سه سرور و غیره باشد. کلید سری مشترک به حداقل موجودیت های لازم برای انجام کار مورد نیاز، محدود است و به آنهایی که کلید سری مشترک را می دانند امکان می دهد تا هویت آنهایی که کلید سری مشترک را می دانند را بررسی کنند. Kerberos برای انجام اعتبارسنجی خود به کلیدهای مشترک وابسته است. Kerberos از رمزنگاری کلید سری به عنوان مکانیزم پیاده سازی کلیدهای سری مشترک استفاده می‌کند. رمزنگاری متقارن که در آن فقط یک کلید، هم برای رمزنگاری و هم برای گشودن رمز به کار می رود، برای کلیدهای سری مشترک در Kerberos به کار می‌رود. یک موجودیت، اطلاعات را رمزنگاری می کند و موجودیت دیگر با موفقیت این اطلاعات را از حالت رمز در می آورد. این امر دانستن کلید سری مشترک بین دو موجودیت را ثابت می کند.

اعتبار سنج‌ها (Authenticators)

یک اعتبار سنج، اطلاعات یکتایی است که در کلید سری مشترک رمزنگاری شده است. Kerberos از timestampها استفاده می کند تا اعتبار سنج، یکتا باشد. اعتبار سنج ها فقط برای یک بار استفاده معتبر هستند، تا احتمال اینکه کسی سعی کند تا از هویت شخص دیگری استفاده کند را به حداقل برسانند. Replay که یک تلاش برای استفاده مجدد اعتبار سنج است، نمی تواند در Kerberos v5 انجام شود. با این احال، اعتبار سنجی دو طرفه وقتی می تواند رخ دهد که دریافت کننده اعتبار سنج، بخشی از اعتبار سنج اصلی را استخراج کند، آن را در یک اعتبار سنج جدید رمزنگاری کند و آن را به اولین اعتبار سنج بفرستد. بخشی از اعتبار سنج اصلی استخراج می شود تا ثابت شود که اعتبار سنج اصلی با موفقیت از رمز درآمده است. اگر کل اعتبار سنج اصلی بدون تغییر پس فرستاده شود، اعتبار سنج نمی داند که آیا دریافت کننده مورد نظر و یا یک مقلد آن را فرستاده است یا خیر.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد مزایای Kerbros برای شبکه در ویندوز 2000

شبکه های حسگر بی سیم

اختصاصی از فی توو شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

شبکه های حسگر بی سیم


شبکه های حسگر بی سیم

چکیده:
یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر  در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.


کلید واژه ها: کیفیت سرویس، شبکه های حسگر بی سیم، پوشش، آتوماتای یادگیر.






فهرست مطالب

مقدمه    1
تاریخچه شبکه‌های حسگر بیسیم    4
شبکه‌های حسگر بیسیم    9
ساختار کلی شبکه حس/کار بی سیم    12
ساختمان گره    15
محدودیتهای سختافزاری یک گره حسگر    17
پشته پروتکلی    18
مسائل مطرح در شبکه های حسگر بی سیم    19
مسیریابی        19
تنگناهای سختافزاری        19
تحمل پذیری خطا و قابلیت اطمینان    20
توپولوژی        20
مقیاس پذیری        21
شرایط محیطی        21
رسانه ارتباطی        21
افزایش طول عمر شبکه    22
قیمت تمام شده        23
توان مصرفی گره‌ها        23
ارتباط بلادرنگ و هماهنگی    23
امنیت            24
عوامل پیش بینی نشده    25
پوشش محیط در شبکه های حسگر بی سیم    25
خوشه بندی در شبکه های حسگر بی سیم    26
تجمیع داده ها در شبکه های حسگر    28
کیفیت سرویس در شبکه های حسگر بی سیم    29
کیفیت سرویس در شبکه های داده ای سنتی    31
کیفیت سرویس در شبکه های حسگر بی سیم    33
آتوماتای یادگیر    36
تاریخچه آتوماتای یادگیر    38
مزایای شبکه های حسگر بیسیم    39
برپایی سریع در مواقع اضطراری و فوری    40
مناسب بودن در محیطهای که بایستی پارازیت و اختلال نباشد    40
اجتناب از قرار گرفتن در محیطهای خطرناک و غیر عاقلانه برای مطالعات مکرر    41
شیوه اقتصادی مقرون به صرفه برای جمع آوری اطلاعات در طولانی مدت    41
کاربردهای شبکه‌های حسگر بیسیم    41
ایجاد امنیت        42
محیط و موجودات زنده    42
صنعت            42
کنترل ترافیک        43
چالش های شبکه‌های حسگر بیسیم    43
نتیجه گیری    47
منابع        48

 

 

 

شامل 53 صفحه Word


دانلود با لینک مستقیم


شبکه های حسگر بی سیم

دانلود تحقیق تاثیر شبکه های اجتماعی بر جوانان

اختصاصی از فی توو دانلود تحقیق تاثیر شبکه های اجتماعی بر جوانان دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تاثیر شبکه های اجتماعی بر جوانان


دانلود تحقیق تاثیر شبکه های اجتماعی بر جوانان

در این مقاله سعی شده است تابه موضوع شبکه های اجتماعی,کارکرد های مثبت و منفی آن و در این رهگذر با توجه و نیم نگاهی به خصوصیات فرهنگی ایران داشته و خصوصیات شبکه های اجتماعی در گسترش ارتباطات اجتماعی و هم چنین مجازی سازی آن را بیان کند.
مقدمه:
امروزه در قرن بیست ویک که با نام هزاره ی فناوری اطلاعات شناخته می شود,وسایل ارتباط جمعی نقش بسیار مهم و پر رنگی دارند ,به نحوی که وظایف و نقش های زیادی را بر عهده گرفته اند و نهادهایی را نیز به مقابله می خوانند.

در این بین نقش آگاهی سازی و پر کردن اوقات فراغت توده ی مردم و به ویژه نسل جوان (به طور خاص کشورهای جهان سوم که جمعیت جوان زیادی در اختیار دارند و کشور ما ایران نیز در زمره ی انان به شمار میرود.) به صورت آشکار و نقش همگن سازی عموم جامعه و حتی می توان گفت جامعه ی جهانی را می توان تحت عنوان نقش و وظیفه ی پنهان وسایل ارتباط جمعی می توان بر شمرد.

در بین وسایل ارتباط جمعی در این هزاره آن که از همه تاثیر گذار تر و با اهمیت تر میباشد اینترنت است ,که به صورت فراگیری استفاده از آن رو به گسترش میباشد.از بین تمام امکاناتی که اینترنت به مخاطبین خود ارائه می دارد؛استفاده از شبکه های اجتماعی رو گسترش است ؛بدین جهت که در سایت ها و وبلاگ ها تعامل بسیار محدود شده و در حد نظرات می باشد امادر جامعه ی جدید که تعاملات اجتماعی در آن رو به کاهش است و انسان ها به عنوان حیوانات فی النفسه اجتماعی ,به دنبال جایگزینی برای آن هستند شبکه های اجتماعی تحت عنوان یک تعامل اجتماعی مجازی و حتی فراگیر در سطح جهانی می تواند یک جای گزینی برای تعاملات از دست رفته انسانی باشد اما به اعتدال.

اما ما تحت عنوا ن جامعه شناس اجازه ی ابراز حکمی ارزشی در این رابطه نداریم و هم چنین نمی توانیم یک حکم مطلق صادر نماییم برای همه ی جوامع بشری.انچه که مهم است ما باید به دنبال حفظ نظم در جامعه باشیم و اگر این وظیفه را برای خود محترم بشماریم لاجرم باید در این بین و در راستای گرفتن نتیجه منطقی و درست توجهی نیز باید به نظام های سیاسی مختلف که در میزان تاثیر گذاری این شبکه ها بر نسل های مختلف جامعه و به طور خاص نسل جوان خود اثر گذار هستند داشته باشیم ؛چرا که نوع ایدئلوژی هر جامعه و هر نظام سیاسی با هم متفاوت است و خود این موضوع می تواند بر میزان تاثیر شبکه های اجتماعی اثر گذار باشد.




شبکه های اجتماعی مجازی؛معرفی و تاریخچه:
سایت های شبکه های اجتماعی مبتنی بر وب هستند که با اتصال مردم و گروه ها به یک دیگر سبب به اشتراگ گذاری اطلاعات از طریق اینترنت می شوند..

کاربران در این فضا بعد ازایجاد پروفایل و مراحل عضویت,با مشارکت در این فضا و با کمک قابلیت های چند رسانه ای سایت از قبیل گذاشتن عکس,متن,محتوا و یا لینک به محتواحای بیرونی,فضای خود را توسعه می دهند.در حال حاضر صدها سایت شبکه ی اجتماعی با قابلیت های مختلف وجود دارد و شامل پروفایل های نمایانی است که فهرست کاربر های سیستم را نشان می دهند و میلیون ها کاربر توجهشان را به آن معطوف کرده و این سایت ها را در زمره کارها و فعالیت های روزانه شان قرار داده اند.

این شبکه ها امکانات فنی متفاوتی دارند؛بعضی از سایت های این شبکه بر اساس مقوله های خاص مذهبی؛نژادی,جنسی ,سیاسی یا سایر شاخص های شناختی طراحی شده اند.اما در مجموع می توان از لحاظ نوع استفاده (آموزشی,تجاری,سرگرمی ,سیاسی...),تمرکز(پوشش موضوعی و جعت گیری خاص/عمومی) و هم چنین نوع دسترسی(محدود/نامحدود)این شبکه ها را طبقه بندی کرد.

 

 

 

شامل 18 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق تاثیر شبکه های اجتماعی بر جوانان

دانلود گزارش کار آموزی شبکه های بیسیم

اختصاصی از فی توو دانلود گزارش کار آموزی شبکه های بیسیم دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آموزی شبکه های بیسیم


دانلود گزارش کار آموزی شبکه های بیسیم

 

تعداد صفحات : 70 صفحه         -        

قالب بندی :  word              

 

 

 

فهرست

                                                                                                                    صفحه

مقدمه:                                                                                                                4

فصل اول: آشنایی کلی با مکان کار آموزی                                                          4       

فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی                                       5

(1-1 ) شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد                                                6

(1-2 ) منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول                      7

(2-1 ) بخش دوم : شبکه‌های محلی بی‌سیم                                                       9

 (2-2 ) معماری‌ شبکه‌های محلی‌ بی‌سیم                                                           11

(3-1 ) عناصر فعال شبکه‌های محلی بی‌سیم :                                                   14

(4-1 ) بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11            17

(4-2 )  قابلیت‌ها و ابعاد امنیتی استاندارد 802.11                                            18

(5-1 ) Authentication                                                                                          20

(5-2 ) Authentication  بدون رمزنگاری :                                                     21

(5-3 ) Authentication با رمزنگاری RC4                        22

(6-1 ) Privacy                                                                         24

(6-2 ) Integrity                                                                                    26

(7-1 ) استفاده از کلیدهای ثابت WEP                                                          28

(7-2 ) Initialization Vector (IV)                                          29

(7-3 ) ضعف در الگوریتم :                      29

(7-4 ) استفاده از CRC رمز نشده :              30

(8-1 )حملات غیرفعال                                                 32

مسأله شماره ۱: دسترسی آسان                                                                       36

راه حل شماره ۱: تقویت کنترل دسترسی قوی            37

مسأله شماره ۲: نقاط دسترسی نامطلوب                39

راه حل شماره۲ : رسیدگی های منظم به سایت           40

فواید تکنولوژی Wireless                                    46

 استانداردb 802.11                            47

اثرات فاصله                                   48

پل بین شبکه‌ای                                 49

پدیده چند مسیری                               50

استاندارد a 802.11                            51

افزایش پهنای باند                                  53

طیف فرکانسی تمیزتر                                 55

کانال‌های غیرپوشا                                   55

همکاری Wi-Fi                                                                          56

استاندارد بعدی IEEE 802.11g                                        56

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  مقدمه

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند می پردازیم.

 

 

 فصل اول: آشنایی کلی با مکان کار آموزی

مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده  به طالقانی  میباشد که در این محل  کلیه کارهای بیمه ای و صدور  بیمه نامه  های  مختلف می باشد  که دارای  چندین  بخش میباشد  بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث  ( شامل آتش سوزی  - سیل – زلزله ) بیمه های  عمر و تشکیل  سرمایه  و بیمه های  بار بری  و یک بخش بیمه های مختلف که چهار بخش بالا  هر کدام یک سیستم خصوصی  و افرادی جهت کارهای مربوطه داشتند  که هر فرد وظیفه ای  در مورد صدور بیمه نامه ها و گرفتن  امضاء از مدیر عامل  است ء  کارهای انجام شده  در طول ماه همگی  در یک  بانک اطلاعاتی  ثبت و ضبط می شد  و در آخر ماه به صورت وصل شدن با اینترنت به شبکه  اصلی  بیمه البرز گزارشات  مربوطه به بیمه  تحویل داده می شد .

برای صدور بیمه  ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos  است  . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .

این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter   می کنیم .  

                     فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی

آشنایی با بخش  های مربوط به رشته کار آموزی :

با توجه به اینکه  رشته بنده نرم افزار کامپیوتر  می باشد  بخش های مربوط به من  در مکان کار آموزی با توجه به رشنه ام سیستم های  کامپیوتری آنها بوده است .

در این مدت من  من دو عدد از سیستم  ها را که با مشکل  مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی  وبلاگی  را  راه اندازی  کردم که با توجه به اینکه  از این وبلاک خوششان  آمد قرارداد طراحی سایت  با آنها  را بستم و در حال انجام آن هستم.

از کارهای دیگر شبکه کردن این سیستم  ها به صورت Wireless  به علت بکار نبردن سیستم و شلوغی در محیط بود .

در زیر به توضیح کاملی از شبکه بیسم  می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم  پرداخته و فواید و معایب  آن را  به صورت کامل در متن کار آموزی توضیح داده ام .

(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد

    تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

    مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

    شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های Ad Hoc نیز قرار می‌گیرند. در شبکه‌های Ad hoc، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های Ad hoc با شبکه‌های محلی بی‌سیم (WLAN) در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های Ad hoc از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد Bluetooth بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند. 

(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

             تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.


دانلود با لینک مستقیم


دانلود گزارش کار آموزی شبکه های بیسیم

دانلود مقاله کامل درباره نقش توان راکتیو در شبکه های انتقال و فوق توزیع

اختصاصی از فی توو دانلود مقاله کامل درباره نقش توان راکتیو در شبکه های انتقال و فوق توزیع دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره نقش توان راکتیو در شبکه های انتقال و فوق توزیع


دانلود مقاله کامل درباره نقش توان راکتیو در شبکه های انتقال و فوق توزیع

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :105

 

بخشی از متن مقاله

چکیده:

در این پروژه در مورد نقش توان راکتیو در شبکه های انتقال و فوق توزیع بحث شده است و شامل 5 فصل
می باشد که در فصل اول در مورد جبران بار و بارهایی که به جبران سازی نیاز دارند و اهداف جبران بار و جبران کننده های اکتیو و پاسیو و از انواع اصلی جبران کننده ها و جبران کننده های استاتیک بحث شده است و در فصل دوم در مورد وسایل تولید قدرت راکتیو بحث گردیده و درمورد خازنها و ساختمان آنها و آزمایش های انجام شده روی آنها بحث گردیده است و  در فصل سوم در مورد خازنهای سری و کاربرد آنها در مدارهای فوق توزیع و ظرفیت نامی آنها اشاره شده است و در فصل چهارم در مورد جبران کننده های دوار شامل ژنراتورها و کندانسورها و موتورهای سنکرون صحبت شده است و در فصل پنجم  ترجمه متن انگلیسی که از سایتهای اینترنتی در مورد خازنهای سری می باشد که در مورد UPFC می باشد.

فصل اول:

جبران بار

مقدمه

توان راکتیو یکی از مهمترین عواملی است که در طراحی و بهره برداری از سیستم های قدرت AC منظور می گردد علاوه بر بارها اغلب عناصر یک شبکه مصرف کننده توان راکتیو هستند بنابراین باید توان راکتیو در بعضی نقاط سیستم تولید و سپس به محل‌های موردنیاز منتقل شود.

در فرمول شماره (1-1)  ملاحظه می گردد

قدرت راکتیو انتقالی یک خط انتقال به اختلاف ولتاژ ابتدا و انتها خط بستگی دارد همچنین با افزایش دامنه ولتاژ شین ابتدائی قدرت راکتیو جدا شده از شین افزایش می‌یابد و در فرمول شماره (2-1) مشاهده می گردد که قدرت راکتیو تولید شده توسط ژنراتور به تحریک آن بستگی داشته و با تغییر نیروی محرکه ژنراتور می توان میزان قدرت راکتیو تولیدی و یا مصرفی آن را تنظیم نمود در یک سیستم به هم پیوسته نیز با انجام پخش بار در وضعیت های مختلف می‌توان دید که تزریق قدرت راکتیو با یک شین ولتاژ همه شین ها  را بالا می برد و بیش از همه روی ولتاژ همه شین تأثیر می گذارد. لیکن تأثیر زیادی بر زاویه ولتاژ شین ها و فرکانس سیستم ندارد بنابراین قدرت راکتیو و ولتاژ در یک کانال کنترل می شود که آنرا کانال QV قدرت راکتیو- ولتاژ یا مگادار- ولتاژ می گویند در عمل تمام تجهیزات یک سیستم قدرت برای ولتاژ مشخص ولتاژ نامی طراحی می شوند اگر ولتاژ از مقدار نامی خود منحرف شود ممکن است باعث صدمه رساندن به تجهیزات سیستم یا کاهش عمر آنها گردد برای مثال گشتاور یک موتور القایئ یک موتور با توان دوم و ولتاژ ترمینالهای آن متناسب است و یا شارنوری که لامپ مستقیماً با ولتاژ آن تغییر می نماید بنابراین تثبیت ولتاژ نقاط سیستم از لحاظ اقتصادی عملی نمی باشد از طرف دیگر کنترل ولتاژ در حد کنترل فرکانس ضرورت نداشته و در بسیاری از سیستم ها خطای ولتاژ در محدوده 5% تنظیم می شود. توان راکتیو مصرفی بارها در ساعات مختلف در حال تغییر است لذا ولتاژ و توان راکتیو باید دائماً کنترل شوند در ساعات پربار بارها قدرت راکتیو بیشتری مصرف می کنند و نیاز به تولید قدرت راکتیو زیادی در شبکه می باشد اگر قدرت راکتیو موردنیاز تأمین نشود اجباراً ولتاژ نقاط مختلف کاهش یافته و ممکن است از محدوده مجاز خارج شود. نیروگاه های دارای سیستم کنترل ولتاژ هستند که کاهش ولتاژ را حس کرده  فرمان کنترل لازم را برای بالا بردن تحریک ژنراتور و درنتیجه افزایش ولتاژ ژنراتور تا سطح ولتاژ نامی صادر می کند با بالا بردن تحریک (حالت کار فوق تحریک) قدرت  راکتیو توسط ژنراتورها تولید می شود لیکن قدرت راکتیو تولیدی ژنراتورها به خاطر مسائل حرارتی سیم پیچ ها محدود بوده و ژنراتورها به تنهایی نمی تواند در ساعات پربار تمام قدرت راکتیو موردنیاز سیستم را تأمین کنند بنابراین در این ساعات به وسایل نیاز است که بتواند در این ساعات قدرت راکتیو اضافی سیستم را مصرف نمایند نیاز می باشد. وسائلی را که برای کنترل توان راکتیو و ولتاژ بکار می روند «جبران کننده» می نامیم.

همانطوری که ملاحظه می شود توازن قدرت راکتیو در سیستم تضمینی بر ثابت بودن ولتاژ و کنترل قدرت راکتیو به منزله کنترل ولتاژ می باشد.

به طور کلی کنترل قدرت راکتیو ولتاژ از سه روش اصلی زیر انجام می گیرد.

1- با تزریق قدرت راکتیو  سیستم توسط جبران کننده هائی که به صورت موازی متصل می شوند مانند خازن- راکتیو کندانسور کردن و جبران کننده های استاتیک

2- با جابجا کردن قدرت راکتیو  در سیستم توسط ترانسفورماتورهای متغیر ازقبیل پی و تقویت کننده ها

3- از طریق کم کردن راکتانس القائی خطوط انتقال با نصب خازن سری

خازنها و راکتورهای نشت و خازنهای سری جبرانسازی غیر فعال را فراهم می آورند این وسایل با به طور دائم به سیستم انتقال و توزیع وصل می شوند یا کلید زنی می شوند که با تغییر دادن مشخصه های شبکه به کنترل ولتاژ شبکه کمک می کنند.

کندانسورهای سنکرون و SVC ها جبرانسازی فعال را تأمین می کنند  توان راکتیو تولید شده یا جذب شده به وسیله آنها به طور خودکار تنظیم می شود به گونه ای که ولتاژ شینهای متصل با آنها حفظ شود به همراه واحدهای تولید این وسایل ولتاژ را در نقاط مشخصی از سیستم تثبیت می کنند ولتاژ در محلهائی دیگر سیستم باتوجه به توانهای انتقالی حقیقی و راکتیو از عناصر گوناگون دارد ازجمله وسایل جبرانسازی غیرفعال تعیین می شود.

خطوط هوائی بسته به جریان بار توان راکتیو را جذب یا تغذیه می کنند در بارهای کمتر از بار طبیعی (امپدانس ضربه ای) خطوط توان راکتیو خالص تولید می کنند و در بارهای بیشتر از بار طبیعی خطوط توان راکتیو جذب می نمایند کابلهای زیرزمینی به علت ظرفیت بالای خازنی، دارای بارهای طبیعت بالا هستند این کابلها همیشه زیر بار طبیعی خود بارگذاری می شوند و بنابراین در تمام حالتهای کاری توان راکتیو جذب می کنند ترانسفورمرها بی توجه به بارگذاری همیشه توان راکتیو جذب می کنند در بی باری تأثیر راکتانس مغناطیس کننده شنت غالب است و در بار کامل تأثیر اندوکتانس نشتی سری اثر غالب را دارد بارها معمولاً توان راکتیو جذب می کنند یک شین نوعی بار که از یک سیستم قدرت تغذیه می شود از تعداد زیادی وسایل تشکیل شده که بسته به روز فصل و وضع آب و هوایی ترکیب وسایل متغیر است معمولاً مصرف کننده های صنعتی علاوه بر توان حقیقی به دلیل توان راکتیو نیز باید هزینه بپردازند این موضوع آنها را به اصلاح ضریب توان با استفاده از خازنها شنت ترغیب می کند معمولاً جهت تغذیه یا جذب توان راکتیو و در نتیجه کنترل تعادل توان راکتیو به نحوه مطلوب وسایل جبرانگر اضافه
 می شود.

 

1- جبران بار

1-1- اهداف درجبران بار:

جبران بارعبارتست از مدیریت توان راکتیوکه به منظور بهبود بخشیدن به کیفیت تغذیه در سیستم های قدرت متناوب انجام می گیرد.اصطلاح جبران بار در جایی استعمال می شود که مدیریت توان راکتیو برای یک بار تنها (یا گروهی از بارها ) انجام می گیرد و وسیله جبران کننده معمولا در محلی که در تملک مصرف کننده قرار دارد , در نزدیک بار نصب می شود. پاره ای از اهداف و روشهای به کار گرفته شده در جبران بار با آنچه که در جبران شبکه های وسیع تغذیه (جبران انتقال) مورد نظر است , به طور قا بل ملاحظه ای تفاوت دارد. در جبران بار اهداف اصلی سه گانه زیر مورد نظر است.

1-اصلاح ضریب توان

2- بهبود تنظیم ولتاژ

3- متعادل کردن بار

خاطر نشان می کنیم که اصلاح ضریب توان ومتعادل کردن بار حتی درمواقعی که ولتاژ تغذیه فوق العاده((محکم)) است (یعنی ثابت و مستقل از بار است ) مطلوب خواهند بود.

اصلاح ضریب توان به این معنا ست که توان راکتیو مورد نیاز به جای آنکه از نیروگاه دور تامین گردد, در محل نزدبک بار تولید گردد. اغلب بارهای صنعتی دارای ضریب توان پس فاز هستند. یعنی توان راکتیو جذب می نمایند. بنا براین جریان بار مقدارش از آنچه که برای تامین توان واقعی ضروری است بیشتر خواهد بود. تنها توان واقعی است که سر انجام در تبدیل انرژی مفید بوده و جریان اضافی نشان دهنده اتلاف است که مشتری نه تنها بایستی بها هزینه اضافی کابلی که آن را انتقال می دهد بپردازد .بلکه تلفات ژولی اضافی ایجاد شده در کابل تغذیه را نیز می پردازد.موسسات تولید کننده همچنین دلیل کافی برای عدم ضرورت انتقال توان راکتیو غیر ضروری از ژنراتورها به بار, را دارند و آن این است که ژنراتورها و شبکه های توزیع قادر نخواهند بود در ضریب بهره کامل کار کنند و کنترل ولتاژ در سیستم تغذیه بسیار مشکل خواهد شد. تعرفه های برق تقریباٌ همواره مشتریان صنعتی را به واسط بارهای با ضریب توان پایین آنها جریمه می نمایند. و این عمل سالیان متمادی انجام گرفته و در نهایت منجر به توسعه گسترده کاربرد سیستم های اصلاح ضریب توان در مراکز صنعتی شده است . تنظیم ولتاژ در حضور بارهایی که توان راکتیو مصرفی آنها تغییر می کند,  یک موضوع مهم ودر مواردی یک مساله بحرانی خواهد بود. توان راکتیو مصرفی کلیه بارها تغییر می کند , گر چه مقدار و میزان تغییرات آنها کاملا متفاوت است. این تغییرات توان راکتیو در تمامی موارد منجر به تغییرات ولتاژ (یا تنظیم ولتاژ)در نقطه تغذیه می گردد.و این تغییرات ولتاژ بر عملکرد مفید و مؤثر کلیه وسایل متصل به نقطه تغذیه مداخله نموده ومنجر به امکان تداخل در بارهای مصرف کننده های مختلف می گردد .به منظور جلوگیری از این مساله موسسات تولید کننده برق معمولا موظف می شوند که ولتاژ تغذیه را در یک حد قانونی نگاه دارند. امکان دارد این حد از مقدار مثلا %5+ میانگین در یک فاصله زمانی چند دقیقه یا چند ساعت  تا یک مقدار بسیار محدودتر تغییر نماید این مقدار محدودتر از ناحیه بارهای بزرگ و دارای تغییرات سریع که منجر به ایجاد فرورفتگی در ولتاژ و اثر نامطلوب بر عملکرد وسایل حفاظتی یا چشمک زدن لامپ و آزار چشم می گردد, تحمیل می شود . وسایل جبران کننده نقش اساسی را در نگاهداشتن ولتاژ در محدوه مورد نظر بازی
 می کنند .

بدیهی ترین روش بهبود ولتاژ ((قوی تر کردن ))سیستم قدرت به کمک افزایش اندازه و تعداد واحد های تولید کننده برق وبا هر چه متراکم کردن شبکه های به هم پیوسته , می باشد این روش عموماٌ غیر اقتصادی بوده ومنجربه افزایش سطح اتصال کوتاه و مقادیر نامی کلیدها می شود . راه عملی تر و با صرفه تر این است که اندازه سیستم قدرت بر حسب ماکزیمم تقاضای توان واقعی طراحی شود و توان راکتیو به وسیله جبران کننده ها- که دارای قابلیت انعطاف بیش از مولدها بوده و در تغییر سطح اتصال کوتاه دخالت ندارند-فراهم گردد.

مساله سومی که در جبران بار مد نظر است متعادل کردن بار است . اکثر سیستمهای قدرت متناوب سه فاز بوده و برای عملکرد متعادل طراحی می شوند.  عملکرد نامتعادل منجر به ایجاد مولفه های جریان توالی صفر ومنفی می گردد. اینگونه مولفه های جریان اثرات نامطلوبی چون ایجاد تلفات اضافی در موتورها ومولدها , گشتاور نوسانی در ماشین متناوب افزایش ریپل در یکسو کننده ها , عملکرد غلط انواع تجهیزات , اشباع ترانسفورماتورها وجریان اضافی سیم زمین را به دنبال خواهند داشت.انواع خاصی از وسایل (منجمله تعدادی از انواع جبران کننده)در عملکرد متعادل, هارمونیک سوم را کاهش می دهند. در شرایط کار    نا متعادل این هارمونی نیز درسیستم قدرت ظاهر
می شود محتوی هارمونیک در شکل موج ولتاژ تغذیه پارامتر مهمی در کیفیت تغذیه محسوب می شوداما این مساله ای است که به واسطه این حقیقت که طیف تغییرات کاملا بالاتر از فرکانس پایه است, مستلزم توجه خاص جداگانه
می گردد.

هارمونیک ها معمولا به وسیله فیلتر ها- که دارای اصول طراحی متفاوتی با جبران کننده ها هستند- حذف
می گردند. با وجود این  مسائل هارمونیک اغلب همراه با مسائل جبران پیش می آیند و همواره مساله هارمونیک و فیلتر کردن مورد توجه خواهند بود . به علاوه , تعداد زیادی از جبران کننده ها ذاتاٌ تولید هارمونیک می کنند که بایستی به روش داخلی یا فیلتر خارجی تضعیف شوند .

2-1- جبران کننده ایده ال

با معرفی اجمالی اهداف اصلی در جبران بار, هم اکنون می توان مفهوم جبران کننده ایده ال را بیان کرد . جبران کننده ایده ال وسیله ای است که در نقطه تغذیه (یعنی به موازات بار)متصل و وظایف سه گا نه زیر را به عهده
 می گیرد:

1- ضریب توان را به مقدار واحد تصحیح می کند

2- تنظیم (تغییر)ولتاژرا حذف می کند و یا مقدارش را تا سطح قابل قبولی کاهش می دهد .

3- جریان های یا ولتاژ سه فاز را متعادل می کند .

جبران کننده ایده ال در حذف اعواج ناشی از هارمونیک  که در جریان یا ولتاژ های تغذیه موجود است,,نقشی ندارد (این عمل به عهده فیلتر مناسب می باشد), لیکن جبران کننده ایده ال خودش نبایستی تولید هارمونی اضافی نماید. از خواص دیگر جبران کننده ایده ال توانائیش در پاسخ لحظه ای است که می تواند نقش سه گانه فوق را انجام دهد . مفهوم پاسخ لحظه ای, تعریف کردن ضریب توان لحظه ای و عدم تعادل فاز لحظه ای را ایجاب می کند. جبران کننده ایده ال همچنین توان متوسط را مصرف نمی کند  یعنی بدون تلفات در نظر گرفته می شود .

عملیات اصلی سه گانه جبران کننده ایده ال مستقل از یکدیگر هستند .البته , اصلاح ضریب توان و متعادل کردن فازها خود به خود منجر به بهبود در وضع تنظیم ولتاژ می گردد .در حقیقت در بعضی از موارد, مخصوصاٌ وقتی که تغییرات بار کند یا وقوع آن کم است, جبران کننده ای که برای اصلاح ضریب توان و یا متعادل کردن فاز ها طراحی شده است لازم نیست که عمل خاصی را به منظور تنظیم ولتاژ انجام دهد.

3-1- ملا حظات عملی

1-3-1- بارهائیکه به جبران سازی نیاز دارند.

مساله اینکه آیا یک بار معین در شرایط پایدار نیاز به اصلاح ضریب توان دارد یا خیر, یک مساله اقتصادی است که جواب آن به عوامل مختلفی از آن جمله تعرفه برق, اندازه بار و ضریب توان جبران نشده بستگی دارد . برای بارهای صنعتی بزرگ با ضریب توان جبران نشده کمتر از 0.8 اصلاح ضریب توان از نظر اقتصادی مقرون به صرفه خواهد بود .

بارهای که منجر به تغییرات سریع ولتاژ تغذیه می شوند بایستی برای اصلاح ضریب توان و همچنین تنظیم ولتاژ جبران شوند .

نمونه بارهائیکه مستلزم جبران هستند عبارتند از کوره های الکتریکی, کوره های القائی, دستگاه جوش الکتریکی, دستگاه جوش القائی, انواع دستگاه غلطک برای شکل دادن فلزات به کار می رود . موتور های بزرگ (بخصوص آنهائی که به کرات روشن و خاموش می شوند) ,دستگاه چوب بری, دستگاههای مثل سینکروترون که نیاز به منبع تغذیه با قدرت بالای پالسی دارند .این بارها را می‌توان به بار های که ذاتاٌ رفتار غیر خطی دارند و بارهائی که با قطع و وصل آنها ایجاد اغتشاش می شود, طبقه بندی کرد . بارهای غیر خطی معمولاٌ علاوه بر تولید هارمونیک باعث تغییرات ولتاژ فرکانس پایه می گردند .که برای حذف هارمونیک ها از فیلتر مناسب استفاده می کنند.

در صورتی که تعدادی از محرک های موجود در مراکز صنعتی به جای موتور القائی از نوع موتور سنکرون باشند, در ضریب توان و تنظیم ولتاژ بهبود حاصل می شود,زیرا موتور سنکرون قادر است که مقدار قابل کنترل توان راکتیو را وارد شبکه یا از آن جذب نماید. موتور سنکرون همچنین به واسطه داشتن قسمت گردان, انرژی جنبشی را در خود ذخیره کرده و می تواند سیستم تغذیه را در موقع افزایش ناگهانی بار حمایت کند .

4-1- مشخصا ت یک جبران کننده بار :

پارامترها و فاکتورهائی که بایستی در تعریف یک جبران کننده بار در نظر گرفت,  در لیست زیر به طور اجمال آمده است . منظور ارائه لیست کامل نیست بلکه هدف ارائه یک ایده از نوع عملی جبران کننده و در نظر گرفتن ملاحظات مهم است.

1-حداکثر توان راکتیو پیوسته مورد لزوم که بایستی جذب یا تولید گردد .

2-مقدار نامی اضافه بار و مدت زمان آن

3-ولتاژ نامی و حدود ولتاژ که مقدار نامی توان راکتیو نبایستی از آن حدود تجاوز نماید .

4-فرکا نس وتغییرات آن

5-دقت لازم در تنظیم ولتاژ

6-زمان پاسخ جبران کننده در مقابل یک اغتشاش معین

7-نیازمندی های کنترل ویژه

8-حفاظت جبران کننده و هماهنگی آن با حفاظت سیستم و در نظر گرفتن محدودیت توان راکتیو در صورت لزوم

9-حداکثر اعوجاج ناشی از هارمونیک با در نظر گرفتن جبران کننده

10-اقدامات مربوط به انرژی دار کردن و اقدامات احتیاطی

11-نگهداری, قطعات یدکی, پیش بینی برای توسعه و آرایش جدید سیستم در آینده

12-عوامل محیطی, سطح نویز, نصب تاسیسات در محیط باز یا بسته, درجه حرارت , رطوبت, آلودگی هوا, باد وعوامل زلزله, نشتی در ترانس ها, خازن ها,  سیستم خنک کننده 

13-رفتار و عملکرد در معرض ولتاژ تغذیه نامتعادل و یا بارهای نا متعادل

14-نیازمندی های کابل کشی و طرح بندی وآرایش اجزاء, قابل دسترسی بودن, محصور بودن, زمین کردن

15-قابلیت اعتماد و خارج از سرویس(یدکی)بودن اجزا

5-1- تئوری اسا سی جبران

1-5-1- اصلاح ضریب توان و تنظیم ولتاژ در سیستم تکفاز :

سیستم تغذیه, بار و جبران کننده را می توان به روش های مختلف مشخص یا مدل کرد . بنابراین سیستم تغذیه را می توان به صورت مدار معادل تونن با ولتاژ مدار باز همراه با امپدانس سری و جریانش و یا همراه با توان واقعی و توان راکتیوش (با ضریب توان ) مدل کرد .

جبران کننده را می توان به صورت امپدانس متغیر یا منبع جریان راکتیو متغیر ویا منبع توان راکتیو متغیر مدل کرد. انتخاب مدل برای هر یک از اجزاء و بر حسب نیازمندی ها تغییر می کند .

 

منابع و مآخذ:

1- کتاب کنترل توان راکتیو در سیستم های الکتریکی تألیف تی-جی ال میلر ترجمه دکتر رضا قاضی

2- کتاب پایداری و کنترل سیستم های قدرت تألیف پرفسور پرابها شانکار کندور ترجمه دکتر حسین سیفی و دکتر علی خاکی صدیق

3- کتاب بررسی سیستم های قدرت2 تألیف احد کاظمی

4- سایتهای اینترنتی

5- جزوات دانشگاه آزاد اسلامی واحد یزد

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره نقش توان راکتیو در شبکه های انتقال و فوق توزیع