loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 473
11 زمان : 1399:2

تعداد صفحات:87
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
تعاريف و اصطلاحات
فصل اول – شناخت ديسپاچينگ فوق توزيع و قابليت هاي آن
سلسله مراتب ديسپاچينگ ايران
مركز كنترل سيستم سراسري
مركز كنترل ناحيه اي
مركز كنترل منطقه اي
مركز توزيع منطقه اي
لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد
قابليت هاي مورد نياز سيستم ديسپاچينگ يزد
نمايش تصاوير
نمايش منحني
نمايش وقايع و آلارم ها
جمع آوري داده ها و ايجاد آرشيو
مراكز ديسپاچينگ فوق توزيع نواحي قم و كرج
وظايف و مسئوليت هاي مركز ديسپاچينگ فوق توزيع تهران بزرگ
تهيه گزارشات و حوادث و رويدادها
عمليات هنگام بي برق شدن پست
نحوه برقرار كردن پست
خروج دستي ترانسفورماتورها جهت سرويس و تعميرات
برقرار كردن ترانسفورماتور پس از پايان كار سرويس و تعميرات
فصل دوم – معرفي سيستم اسكادا
اجزاء سيستم اسكادا
تجهيزات مركز كنترل
تجهيزات مخابراتي
پايانه هاي دوردست
وظايف پايانه دوردست
ساختار و مشخصات پايانه هاي دوردست
پردازنده اصلي
واحد واسط مخابراتي
سيستم واسط پست و پايانه
فصل سوم – مباني طراحي مركز ديسپاچينگ فوق توزيع يزد
مقدمه
ساختمان و فضاهاي مورد نياز مركز ديسپاچينگ يزد
سيستم مركزي اسكادا
معيارهاي طراحي پيكره بندي، سخت افزار، نرم افزار مركز كنترل
سيستم باز
معماري توزيع شده
قابليت افزودگي
سيستم عامل
پايگاه داده ها
مطابقت استانداردها
نحوه ارتباط بهره‌ بردار با سيستم
نرم افزار اسكادا
تهيه كننده گزارش
نمايش آنالوگ با رعايت حدود ايمني
شمارش عملكرد كليدها
ارزيابي توپولوژي شبكه
فيلتر
ترتيب ثبت وقايع
توابع محاسباتي
برنامه هاي كاربردي شبكه
سيستم‌هاي هوشمند
تخمين گر وضعيت شبكه
پخش بار
تجزيه و تحليل امنيت شبكه و ارزيابي احتمالات
معادل سازي شبكه خارجي
محاسبات اتصال كوتاه
كنترل اتوماتيك توان راكتيو ولتاژ
شبكه مخابراتي و تبادل اطلاعات
فصل چهارم : اينترفيس پستهاي 63/20 kv و 132/20 kv با سيستمهاي ديسپاچينگ
شرايط اينترفيس
نقاط كنترلي
كليدهاي فشار قوي و متوسط
سكسيونر
تپ چنجر ترانس
كليدهاي Master / Slare و Parallel / Indepeodent
رله
نقاط تعيين وضعيت
كليدهاي فشار قوي و متوسط
سكسيونر فشار قوي
تپ چنجر ترانس
تعداد تپ ترانس
كليدهاي كشوئي
نقاط اندازه گيري
جريان
آلارم ها
مشخصات عمومي سيستم اينترفيس
ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها
باطري و باطري شارژ
باطري
باطري شارژ
سيم‌ها و كابل‌ها و نام گذاري آن ها
سيم‌ها
كابل‌ها
نام‌گذاري سيم‌ها
نام‌گذاري كابل‌ها
تغذيه AC و DC
مشخصات تجهيزات واسط فشار قوي
نظرات و پيشنهادات
نتيجه گيري
منابع و مراجع

چكيده:
با توجه به گسترش روز افزون شبكه و پست هاي فوق توزيع و انتقال و ضرورت كنترل و نظارت از راه دور اين پست ها بمنظور ايجاد هماهنگي بين پست هاي فوق توزيع و تامين پايداري كه شبكه هاي انتقال انرژي ايجاب ميكند، مراكزي بعنوان مراكز ديسپاچينگ تشكيل شده تا بتوان از آن مراكز كنترل و نظارت مطمئني ايجاد كرد.
به علت بعد مسافت بين پست هاي فشار قوي و مشكلات ارتباطي بين آن ها علاوه بر وجود مركز ديسپاچينگ ملي، نياز به مراكز ديسپاچينگ منطقه اي نيز ميباشد كه محدوده اختيارات و وظايف هر كدام مشخص و تعريف شده ميباشند.
در شبكه سراسري برق ايران در حال حاضر ديسپاچينگ مركزي در تهران واقع شده و در بعضي شهرستان ها ديسپاچينگ هاي محلي ايجاد شده كه از جمله آن به ديسپاچينگ برق اصفهان، يزد، خراسان، باختر و… ميتوان اشاره كرد. در اين پروژه سعي بنده بر اين است كه علاوه بر تعريف شرح وظايف مراكز ديسپاچينگ راهكارهاي عملي جهت توسعه اين مركز و كنترل بهتر شبكه و پست هاي فوق توزيع را از طريق آنها ارائه نمود.
به همين منظور در ابتدا تعاريف و اصطلاحات كليدي كه ممكن است خواننده محترم در خلال مطالعه اين پايان نامه با آن ها برخورد كند را گردآوري كرده ام.

مقدمه:
با توجه به اين كه موضوع اين پايان نامه طراحي ديسپاچينگ فوق توزيع ميباشد بنابراين فصل اول به معرفي ديسپاچينگ فوق توزيع و قابليت‌هاي آن پرداخته و سلسله مراتب ديسپاچينگ در ايران را بطور كامل توضيح داده است سپس لزوم و مزاياي به كارگيري سيستم ديسپاچينگ فوق توزيع يزد به صورت كاملا مبسوط بيان گرديده، آن گاه قابليت‌هاي مورد نياز سيستم ديسپاچينگ يزد را برشمرده و هر كدام را بصورت مفصل توضيح داده است. در ادامه اين فصل وظايف و مسئوليت‌هاي مراكز ديسپاچينگ فوق توزيع تهران بزرگ، نواحي قم و كرج بيان شده است سپس به شرح عملياتي كه هنگام بي برق شدن پست بايد انجام داد و همچنين نحوه برقرار كردن پست پرداخته شده است.
فصل دوم اين پايان نامه به معرفي سيستم‌هاي اسكادا اختصاص داده شده است. در اين فصل ضمن بر شمردن اجزاء سيستم اسكاداد، يكايك آن ها بصورت مشروح شرح داده شده است، تجهيزات مركز كنترل (MTU) با بيان تفاوت بنيادي يك سيستم اسكادا و يك سيستم تله‌متري، تجهيزات مخابراتي، پايانه‌هاي دور دست و وظايف آن ها و همچنين ساختار و مشخصات اين پايانه‌ها، پردازنده اصلي (cpu=centralprocessing unit)، واحد واسط مخابراتي (CIU) و سيستم اينترفيس از جمله مواردي هستند كه در اين فصل مورد بحث و بررسي قرار گرفته‌اند.
در فصل سوم مباني طراحي مركز ديسپاچينگ فوق توزيع يزد بيان شده است. در اين فصل پس از بيان مقدمه مفصلي راجع به سيستم اسكاداي در نظر گرفته شده براي يزد، ساختار كلي مركز ديسپاچينگ يزد، ايستگاه‌هاي كاري و مهندسي مورد نياز و ساير نيازهاي نرم‌افزاري و سخت‌افزاري مورد نياز آن مورد بحث و نظر واقع شده است، در ادامه ساختمان و فضاي مورد نياز ديسپاچينگ يزد بيان شده است. آن گاه سيستم مركزي اسكادا با بحث بر روي موارد ذيل دنبال شده است:
معماري سيستم‌هاي باز توزيع شده، قابليت افزودگي (Redundancy)، انتخاب سيستم عامل مناسب براي سيستم اسكادا با برشمردن توانايي هايي كه بايد داشته باشد، پايگاه داده‌ ها، استانداردها و پروتكل‌هاي مختلف مورد نياز سيستم اسكادا، نحوه ارتباط بهره‌ بردار با سيستم (MMI)، نرم‌افزار اسكادا، قابليت‌هاي تهيه گزارش، نمايش آنالوگ با رعايت حدود ايمني، شمارش عملكرد كليدها، ارزيابي توپولوژي شبكه، فيلتر وقايع، ترتيب ثبت وقايع و توابع محاسباتي، برنامه‌هاي كاربردي شبكه از جمله: سيستم‌هاي هوشمند، تخمين‌ گر وضعيت شبكه، پخش بار، تجزيه و تحليل امنيت شبكه/ارزيابي احتمالات، معادل سازي شبكه خارجي، محاسبات اتصال كوتاه، كنترل اتوماتيك توان راكتيو/ولتاژ.
در پايان اين فصل به نقش اهميت شبكه مخابراتي و به طور خاص سرعت ارسال اطلاعات و تاثير آن بر عملكرد سيستم اسكادا اشاره شده، ضمن اين كه شبكه مخابراني به كار گرفته شده در مركز يزد، روش هاي ارتباط مخابراتي متداول و مورد استفاده در ايران، روش هاي گردآوري اطلاعات پست ها و نحوه ارتباط مركز كنترل با پايانه و چگونگي ارسال و دريافت متقابل اطلاعات به طور كامل مورد تجزيه و تحليل قرار گرفته شده است.
و اما در فصل چهارم موضوع مورد بحث اينترفيس پست هايkv 20/63 و kv 20/132 با سيستم هاي ديسپا‌چينگ ميباشد. در اين فصل ابتدا نحوه كنترل و ارسال وضعيت هر يك از كليدهاي فشار قوي و متوسط، سكسيونرها، تپ چنجر ترانس و . . . به صورت مشروح بيان گرديده، آن گاه مشخصات عمومي سيستم اينترفيس گفته شده است. مشخصات كامل تابلو مارشالينگ راك، ترمينال هاي مارشالينگ راك و روش نام گذاري آن ها به ترتيب ذكر گرديده است. باطري هاو باطري شارژهاي مورد نياز در سيستم اسكادا با ذكر مشخصات،‌ مورد بررسي قرار گرفته، سيم ها و كابل هاي مورد استفاده در سيستم اينترفيس و نحوه نام گذاري آن ها توضيح داده شده، به مشخصات تجهيزات واسط فشار قوي (رله‌ها، ترانسديوسرها) نيز در پايان اين فصل پرداخته شده است.
در انتهاي پايان نامه ضمن بيان نظرات و ارائه پيشنهادهايي به نتيجه گيري اقدام نموده‌ام.

بازدید : 480
11 زمان : 1399:2

تعداد صفحات:114
نوع فايل:word
فهرست مطالب:
شبكه و انواع آن
مباني امنيت اطلاعات
اهميت امنيت اطلاعات و ايمن سازي كامپيوترها
داده ها و اطلاعات حساس در معرض تهديد
اصول مهم امنيت اطلاعات
مراحل اوليه ايجاد امنيت در شبكه
سياست امنيتي
سيستم هاي عامل و برنامه هاي كاربردي
شناخت شبكه موجود
سرويس دهندگان TCP/UDP و سرويس هاي موجود در شبكه
رمزعبور
ايجاد محدوديت در برخي از ضمائم پست الكترونيكي
پايبندي به مفهوم كمترين امتياز
مميزي برنامه ها
چاپگر شبكه
پروتكل SNMP
تست امنيت شبكه
نرم افزارهاي بدانديش
ويروس ها و بدافزارها
ويروس كامپيوتري چيست؟
آشنايي با انواع مختلف برنامه‌هاي مخرب
نكاتي جهت جلوگيري از آلوده شدن سيستم
نكاتي براي جلوگيري از ورود كرم ها به سيستم
ويروس ها چگونه كار ميكنند؟
انواع حملات در شبكه هاي كامپيوتري
مقدمه
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غيرفعال نمودن پروتكل ها و سرويس هاي غير ضروري
حملات (Attacks)
انواع حملات
حملات از نوع DoS
متداولترين پورت هاي استفاده شده در حملات DoS
حملات از نوع Back door
نمونه هايي از حملات اينترنتي توسط نامه هاي الكترونيكي
بررسي عملكرد كرم ILOVEYOU
بررسي عملكرد ويروس Melissa
بررسي عملكرد ويروس BubbleBoy
امنيت نامه هاي الكترونيكي
پيشگيري ها
پيشگيري اول : Patch هاي برنامه پست الكترونيكي ماكروسافت
پيشگيري دوم : استفاده از نواحي امنيتيInternet Explorer
پيشگيري سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
پيشگيري چهارم : حفاظت ماكروهاي آفيس و آموزش كاربران
پيشگيري پنجم : نمايش و انشعاب فايل
پيشگيري ششم : از Patch هاي بهنگام شده، استفاده گردد
پيشگيري هفتم : محصولات آنتي ويروس
پيشگيري هشتم : رعايت و پايبندي به اصل كمترين امتياز
پيشگيري نهم : امنيت سيستم عامل
پيشگيري نهم – رويكرد اول : ايمن سازي ريجستري سيستم
پيشگيري نهم – رويكرد دوم : ايمن سازي اشياء پايه
پيشگيري نهم – رويكرد سوم : ايمن سازي دايركتوري هاي سيستم
رمزنگاري
معرفي و اصطلاحات
الگوريتم‌ها
سيستم هاي كليد متقارن
سيستم هاي كليد نامتقارن
كاربرد پراكسي در امنيت شبكه
امنيت شبكه: چالش ها و راهكارها
امنيت شبكه‌هاي اطلاعاتي و ارتباطي
اهميت امنيت شبكه
سابقه امنيت شبكه
جرائم رايانه‌اي و اينترنتي
پيدايش جرايم رايانه‌اي
قضيه رويس
تعريف جرم رايانه‌اي
طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي OECDB
طبقه‌بندي شوراي اروپا
طبقه‌بندي اينترپول
دستيابي غير مجاز
تغيير داده‌هاي رايانه‌اي
كلاه‌برداري رايانه‌اي
تكثير غيرمجاز
سابوتاژ رايانه‌اي
ساير جرائم رايانه‌اي
طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه‌اي
راهكارهاي امنيتي شبكه
سياست‌گذاري ملي در بستر جهاني
الگوي كشورهاي عربي حاشيه خليج فارس
اينترنت و امنيت فرهنگي ايران
معيارهاي امنيت فرهنگي در سياستگذاري
مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
ملاحظات فرهنگي در سياستگذاري
Adware و Spyware چيست ؟
كوكي (Cookie) چيست؟
كوكي ها چگونه مورد استفاده قرار ميگيرند؟
انواع كوكي ها
كوكي هاي موقت
كوكي هاي ناخوشايند؟
تكنولوژي نوين كد‌هاي مخرب
آشنايي با ديواره‌ي آتش – فايروال
مقدمه
بالا بردن امنيت شبكه خانگي
به نرم‌افزار امنيتي خود اطمينان داريد؟

بازدید : 294
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
افزودن به ضريب عملكرد هكرها
سطح 1 امنيت پيرامون
سطح 2 امنيت پيرامون
استاندارد شبكه هاي محلي بي سيم
شبكه هاي بي سيم و انواع WPAN,WWAN.WLAN
مقدار بر شبكه خصوصي مجازي (اين نام مجاز نمي باشد)
دسته بندي اين نام مجاز نمي باشد بر اساس رمزنگاري
دسته بندي اين نام مجاز نمي باشد بر اساس لايه پياده سازي
مقايسه تشخيص نفوذ و پيشگيري از نفوذ
تفاوت شكلي تشخيص با پيشگيري
تشخيص نفوذ
نتيجه ي نهايي
مقدمه اي بر تشخيص نفوذ
انواع حملات شبكه اي با توجه به طريقه حمله
انواع حملات شبكه اي با توجه به حمله كننده
پردازه تشخيص نفوذ
مقدمه اي بر IPSEC
انواع IPSEC اين نام مجاز نمي باشد
كاربرد پراكسي در امنيت شبكه
برخي از انواع پراكسي
SMTP غير مجاز مي باشد
امنيت و پرتال
امنيت و پرتال CMS PARS
راهكارهاي شبكه هاي سيم
نسب، طراحي و راه اندازي شبكه و ايرلس Multipoint Point o
نسب طراحي و راه اندازي شبكه هاي Hot spot
مشاوره و تامين تجهيزات براي راه اندازي شبكه هاي وايرلس
شبكه هاي بيسيم
انواع شبكه هاي بي سيم
شبكه هاي (MANET) Mobile ad hoc
كاربردهاي شبكه Mobile ad hoc
پروتوكل هاي مسيريابي Routing proto cols
پروتوكل TCP/IP
مقدمه
معني پروتوكل TCP/IP
لايه هاي پروتكل TCP/IP
لايه Application
لايه Transport
لايه اينترنت
لايه Network Interface
مشخص نمودن برنامه ها
آدرس IP
يورت TCP/IP
سوكت (Socket)
TCP/IP
پروتكل:TCP لايه Transport
ارسال اطلاعات با استفاده از TCP
پروتوكل: UUP لايه Internet
پروتوكل: IP لايه Internet
مسير يابي
معناي حمل
توزيع توپولوژي
آلگوريتم برداري راه دور
آلگوريتم حالت اينك
پروتوكل بردار مسير
مقايسه الگوريتم مسيريابي
انتخاب مسير
عوامل چندگانه
شبكه هاي حسگر بي سيم
نگاهي به شبكه هاي بي سيم حسگر
ويژگي هاي عمومي يك شبكه حسگر
ساختار ارتباطي شبكه هاي حسگر
فاكتورهاي طراحي
تحمل خرابي
قابليت گسترش
هزينه توليد
سخن پاياني
منابع

مقدمه:
امروزه امنيت شبكه يك مسأله مهم براي ادارات و شركتهاي دولتي و سازمان هاي كوچك و بزرگ است. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، كارمندان ناراضي و هكرها رويكردي سيستماتيك را براي امنيت شبكه مي طلبد. در بسياري از صنايع، امنيت به شكل پيشرفته يك انتخاب نيست بلكه يك ضرورت است.
در اين سلسله مقالات رويكردي لايه بندي شده براي امن سازي شبكه به شما معرفي مي گردد. اين رويكرد هم يك استراتژي تكنيكي است كه ابزار و امكان مناسبي را در سطوح مختلف در زيرساختار شبكه شما قرار مي دهد و هم يك استراتژي سازماني است كه مشاركت همه از هيأت مديره تا قسمت فروش را مي طلبد.
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمركز مي گردد.
۱- پيرامون
۲- شبكه
۳- ميزبان
۴- برنامه كاربردي
۵- ديتا
در اين سلسله مقالات هريك از اين سطوح تعريف مي شوند و يك ديد كلي از ابزارها و سيستمهاي امنيتي گوناگون كه روي هريك عمل مي كنند، ارائه مي شود. هدف در اينجا ايجاد دركي در سطح پايه از امنيت شبكه و پيشنهاد يك رويكرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با دركي كلي از مسأله، خلق يك طرح امنيتي استراتژيكي و تاكتيكي مي تواند تمريني آسان باشد. بعلاوه، با رويكرد عملي كه در اينجا معرفي مي شود، مي توانيد بدون هزينه كردن بودجه هاي كلان، موانع موثري بر سر راه اخلال گران امنيتي ايجاد كنيد.

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 28
  • تعداد اعضا : 3
  • بازدید امروز : 2945
  • بازدید کننده امروز : 1
  • باردید دیروز : 1620
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5324
  • بازدید ماه : 9566
  • بازدید سال : 23187
  • بازدید کلی : 1178047
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی