دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

مدیریت اتفاقات در شبکه توزیع

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد
دسته بندی برق
بازدید ها 29
فرمت فایل doc
حجم فایل 658 کیلو بایت
تعداد صفحات فایل 84
مدیریت اتفاقات در شبکه توزیع

فروشنده فایل

کد کاربری 15
کاربر

از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبکه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبکه های فشار متوسط ›› تهیه شده است .

فهرست مطالب

چکیده. 1

ضرورت تدوین نظام نامه مانور شبکه فشار متوسط... 2

فصل اول.. 3

تعاریف.... 3

1- شبکه :4

2- مانور :4

3- مرکز کنترل :4

4- مسئول کنترل شبکه :4

5- مأمور مانور :4

6- نقطه مانور :4

7- نقطه شروع کار :5

8- منطقه ( امور ) معین :5

9- شرکت معین :5

10- عیب زودگذر :5

11- عیب ماندگار :5

12- ولتاژ مجاز آزمایش شبکه :5

13- فیدر :5

14- دستگاه آزمایش شبکه :5

15- فرم اجازه کار :6

16- شبکه دارای سیستم اتوماسیون :6

17- اولویت ویژه مقطعی :6

18- اولویت ویژه دائم :6

19- اتصال زمین :6

20- تعمیرات شبکه :6

21- تفنگ پرتاب سیم زمین :6

فصل دوم:7

تشخیص وجود خطا7

تجهیزات و تکنولوژی های جدید:8

○ سیستم اتوماسیون.. 8

○ ریکلوزر و سکشنالایزر. 8

○ آشکار سازهای خطا9

○ رله های ثانویه. 9

○ سیستم GPS.. 9

○ سیستم حفاظت خطوط هوایی منشعب از پست زمینی... 10

○ سیستم هشداردهنده قطع المان کات اوت ، بریکر ، کلید فشار ضعیف و بازشدن درب پستها10

فصل سوم. 11

روشهای مختلف آزمایش شبکه های توزیع.. 11

روشهای مختلف آزمایش شبکه های فشار متوسط... 12

الف: روش آزمایش شبکه 20 کیلوولت با استفاده از دستگاه تستر :12

الف-1- انتخاب محل انجام آزمایش..... 12

الف-2- استقرار در محل آزمایش..... 12

الف-3- شروع عملیات آزمایش شبکه. 13

تفاوت شبکه سالم و معیوب با توجه به تغییرمکان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14

ـ شبکه مورد آزمایش سالم است.... 14

مرحله سوم اعمال ولتاژ.

مرحله دوم اعمال ولتاژ.

ـ شبکه مورد آزمایش معیوب است.... 15

ب ـ روش آزمایش انواع شبکه های فشار متوسط... 17

ب-1- آزمایش تکه کابل یا خط هوائی فاقد انشعاب... 17

ب-2- آزمایش شبکه دارای انشعاب... 18

* آزمایش شبکه هوائی دارای انشعاب... 18

* آزمایش شبکه های کابلی و مختلط دارای انشعاب... 19

ب-3- آزمایش شبکه دارای لوازم اندازه گیری... 19

ب-4- آزمایش یک ترانسفورماتور مشکوک به عیب.... 20

  • اندازه گیری مقاومت اهمی سیم پیچهای ترانسفورماتور. 20
  • اندازه گیری مقاومت عایقی ترانسفورماتور. 21

ج ـ نکات مهم در آزمایش شبکه. 22

فصل چهارم. 24

عملیات مانور شبکه توزیع.. 24

عملیات مانور در شبکه. 25

○ نقطه مانور. 25

5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبکه. 27

5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبکه. 28

5- ب-1- روش مانور در زمان وقوع عیب در شبکه هوائی... 28

* مانور شبکه هوائی دارای تجهیزات قطع کننده و حفاظتی... 29

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب زودگذر. 29

□ محل بروز عیب زودگذر بعد از ریکلوزر باشد.. 30

□ محل بروز عیب زودگذر قبل از ریکلوزر باشد.. 30

  • عملیات مانور در شبکه هوائی در حالت وقوع عیب ماندگار. 30

□ محل بروز عیب ماندگار بعد از ریکلوزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای سکشنالایزر باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب دارای فیوز کات اوت باشد.. 31

◙ محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32

◙ محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32

□ محل بروز عیب ماندگار قبل از ریکلوزر باشد.. 33

* مانور شبکه هوایی فاقد تجهیزات حفاظتی... 35

5- ب-2- روش مانور درزمان وقوع عیب در شبکه کابلی... 37

5- ب-3- روش مانور در زمان وقوع عیب در شبکه مختلط... 39

5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41

5- د- مانور به منظور تغییر آرایش نرمال شبکه در مواقع اولویت های ویژه. 43

○ اولویت ویژه مقطعی... 43

○ اولویت ویژه دائم.. 44

5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45

5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبکه های جدیدالاحداث... 46

  • مانور به منظور بی برق نمودن تأسیسات جهت توسعه و احداث شبکه. 46
  • مانور به منظور برقراری جریان شبکه های جدیدالاحداث... 46

5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط... 48

5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری... 49

5- ط- مانور در شبکه های دارای اتوماسیون.. 50

☼ راهکارها و پیشنهادات... 51

فصل پنجم.. 52

مدل عملیات مانور یک شبکه توزیع نمونه. 52

مدل تصمیم گیری عملیات مانور یک شبکه فشار متوسط نمونه. 53

« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یک پست 20/63 کیلوولت به علل مختلف ». 57

فصل ششم.. 59

عیب یابی خطوط زمینی (کابلی)59

مقدمه:60

عیب یابی کابل... 62

شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب... 62

مواردی که هنگام شروع بکار باید رعایت شود. 63

شرح دستگاه عیب یاب... 63

الف) کابل برق ماشین عیب یاب... 63

کابل اصلی دستگاه عیب یاب... 64

شرح قسمتهای داخل ماشین عیب یاب... 64

دستگاه رفلکتور. 65

دستگاه تست HV.... 66

دستگاه تخلیه الکتریکی... 67

دستگاه مولد فرکانس صوتی FLS.. 68

مراحل عیب یابی کابل 20کیلو ولت.... 69

امتحان فاز بریدگی... 69

مراحل عیب یابی کابل فشار ضعیف.... 70

دستگاه تستر. 70

فصل هفتم.. 72

ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72

ایمنی در مانور شبکه های فشار متوسط... 73

○ فهرست لوازم ایمنی انفرادی :74

○ فهرست لوازم ایمنی گروهی :75

◙ مقررات ایمنی قبل از انجام کار. 75

◙ مقررات ایمنی حین انجام کار. 76

◙ مقررات ایمنی بعد از انجام کار. 76

◙ الزامات ایمنی مأمورین مانور77


تحقیق درباره امنیت شبکه

دانلود تحقیق درباره امنیت شبکه و امنیت در سیستم عامل ها
دسته بندی کامپیوتر و IT
بازدید ها 25
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 120
تحقیق درباره امنیت شبکه

فروشنده فایل

کد کاربری 4152
کاربر

*تحقیق درباره امنیت شبکه*

فصل اول


مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000


خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل[1] و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخة یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.



[1] . patch