دانلود مقاله باربری از چاه

دانلود مقاله باربری از چاه

توان و راندمان باربری از چاه:

نسبت بارمرده به بار مفید در باربری با قفس 3/1 تا 7/1 و در باربری با اسکیپ 1/1 تا 4/1 به یک است که ارقام کوچکتر نسبت بهتری در باربری است . مثلا برای باربری 10 تن سنگ معدن در نوع باربری با اسکیپ 22 تن ودر نوع باربری با قفس 24 تن باربری انجام می گیرد . به این وزن که وزن کل (بارمفید و بارمرده ) نام دارد بایستی وزن کابل و اتصالها اضافه شود . کابلهای باربری از چاه در چاههای کم عمق (تا 200 متر)با مقاومت کششی 160 کیلوگرم برمیلیمتر مربع انتخاب می شود و برای هر 200 متر طول اضافی ، 5 کیلوگرم بر میلیمتر مربع به قدرت کشش کابل اضافه می شود . ضریب اطمینان کابلها 7 محاسبه می شود. در منحنیهای شکل 21  اختلاف وزن کل قفس و اسکیپ نشان داده شده است .

محاسبه توان باربری چاه با توجه به تعداد رفت و آمد قفس باربری در ساعت و میزان بارمفید هر کشش صورت می گیرد . تعداد رفت و آمد قفس (یا اسکیپ) به عمق چاه و متوسط سرعت باربری و همچنین زمان لازم برای بارگیری و باراندازی بستگی دارد . عمق چاههای باربری در معادن ایران تا 450 متر است و سرعتهای 1، 2 و 3 و احتمالا 4 متر برثانیه برای باربری انتخاب می شود زیرا این سرعتها تجربه شده است .

میزان بار مفید هر کشش به ظرفیت واگن (یا اسکیپ) مورد باربری و تعداد طبقات قفس و دو طرفه بودن باربری بستگی دارد . هرگاه در ساعت ، 25 کشش باربری صورت گیرد و در هر حرکت 2 تن (دو طبقه یک تنی ) بار مفید جابجا شود توان باربری ساعتی 50 تن خواهد شد . در این حالت تعداد 25 کشش در ساعت و نیز حدود 15 ثانیه برای بارگیری قفس منظور شده است . منحنیهای دیاگرام توان باربری چاه را برای ساعتهای مختلف در شرایط ذکر شده نشان می دهد. شکل 22 رابطه بین عمق چاه ، سرعت باربری و تعداد کشش را نشان می دهد.

تاثیر توقفها

مدت توقف برای بارگیری به قفس در مقابل بارگیری به اسکیپ متفاوت است . بدین معنی که در بارگیری و همچنین باراندازی با قفس این مدت نسبتا زیاد است و حدود 4 ثانیه برای هر تن بار مفید می باشد ، در صورتی که در باربری با اسکیپ زمان لازم 6/0 تا 2/3 ثانیه وقت برای هر تن بار لازم است ، زمان تخلیه نیز به همین منوال است . برای بارگیری یک اسکیپ با ظرفیت 10 تن حدود 20 ثانیه وقت لازم است ، در باربری با قفس راندن واگن روی قفس حدود 12 ثانیه و جابجا کردن طبقات قفس حدود 10 ثانیه وقت لازم دارد . اگر تعداد طبقات زیادتر از 2 باشد به همان اندازه مدت لازم برای جابجا کردن قفس بیشتر می شود . با اضافه شدن مدت توقف از راندمان کل باربری کاسته می شود.

اهمیت سرعت

هرگاه L طول مسیر باربری در چاه و max V حداکثر سرعت باربری b متوسط شتاب یا شتاب منفی (ترمز) در یک باربری باشد اگر مدت زمان متوسط شتاب یا ترمز 1T باشد پس در موقع باربری به مدت 1T2-T با حداکثر سرعت باربری انجام می گیرد . مدت زمان کل باربری است .منحنی نمایش سرعت در زمان این گونه باربریها در شکل 23 مشخص شده است. در قسمت الف از منحنی بلافاصله پس از شتاب و رسیدن سرعت به حداکثر عمل ترمز گیری انجام می شود در حالت ب به مدت 2T=1T2 –T باربری با سرعت max V انجام می گیرد .

انتگرال منحنی و یا سطح زیر آن کارآیی باربری را نشان می دهد . در حالت الف

L=T

و از طرف دیگر

b= 1Vmax= bt

و اگر مقدار  را در فرمول فوق منظور داریم

2= T

و یا

= L

در حالت ب

(1t- T) max = L)

در عمل

M 1200 تا 500 = L

2

 Sec /m 8/0 = b

Sec /m 16= vMax

برای اعماق 2000 متر تا سرعتهای حدود 12 متر برثانیه متداول است. منحنی شکل24نمودار سرعت زمان قفس یک چاه را با عمق 600 متر نشان می دهد . سطح زیر منحنیهای مختلف در شکل فوق به یک اندازه است زیرا مدت باربری در سرعتهای کم بیشتر و در سرعتهای زیاد کمتر است ، زاویه خط سرعت با محور افقی اندازه شتاب و یا شتاب منفی را نشان می دهد . چون مقدار شتاب و شتاب منفی به یک اندازه فرض شده است نمودار فوق به صورت ذوزنقه منظم درآمده است .

وجود دوساق ذوزنقه ثابت می کند که برای تسریع در باربری ازدیاد سرعت را نمی توان به طور دلخواه انجام داد ، زیرا مدت زمانی لازم است تا سرعت حداکثر به دست آید t = ) 3 t + 1t ) - Tمدت زمانی است که در آن سرعت یکنواخت و حداکثر باربری انجام می گیرد . هرچه سرعت نهایی باربری بیشتر باشد برای یک عمق معین باربری مدت زمان سرعت حداکثر کمتر خواهد بود و در مقابل آن مدت شتاب ها3t و1 t افزایش می یابند به دلیل وجود این مدت زمان شتاب ها مدت باربری حداکثر کوتاه می شود . در نمودار شکل 3 - 161 ،10 vبرای سرعت 10 متر برثانیه و20 v برای سرعت 20متر بر ثانیه رسم شده است. توسط این منحنیها مشخص می شود که دو برابر کردن سرعت باربری باعث نصف شدن مدت زمان آن نمی شود بلکه تنها یک ثلث از زمان باربری می کاهد . هر گاه بخواهیم سرعت بابری را از این مقادیر نیز بیشتر کنیم به حدی می رسد که درآن بایستی بلافاصله پس از شتاب ترمز کرد وزمانی برای نگاهداشتن سرعت حداکثر نمی ماند . در نمودار فوق حداکثر سرعت مشخص شده است که برای 600 متر عمق با شتاب معمول حدود 5/24 متر بر مجذور ثانیه است . هر گاه ماشینی را با این سرعت برانیم می توان از نمودار دید که فقط یک ثانیه وقت صرفه جویی می شود و این صرفه جویی ارزش ندارد . سرعتهای بیش از 20 متر بر ثانیه در معادن مجهز و مدرن حداکثر سرعت عملی است زیرا تجاوز از  این سرعت با عث خرابی مهارها و قفس و تجهیزات چاه می شود . از نمودار فوق می توان زمان لازم را برای یک نوبت بارگیری محاسبه کرد.

3t + 2t +1t = T

1t= زمان لازم برای رسیدن به سرعت نهایی

2t = مدت زمان باربری با سرعت یکنواخت

3t = زمان لازم برای ترمز کردن

منحنی شکل 25 توان باربری انواع مختلف وسایل را نشان می دهد .در این شکل منحنی بالایی اسکیپ ، وسطی قفس با دو طبقه و بالاخره منحنی پایینی قفس با یک طبقه باربری است . این راندمانها برای هر ساعت و از اعماق 200 متر به بالا محاسبه شده است. از این منحنی می توان دریافت که راندمان باربری اسکیپ در عمق 400 متر حدود 50% بیش از باربری با قفس یک طبقه است . البته دراعماق بیشتر یکی از مزایای اسکیپ مدت توقف کوتاهتر در مقابل باربری با قفس می باشد بارگیری و باربری کمتر ، جلوه گر می شود .زمان باربری در هر نوبت کار حدود 70 تا60 درصد از 8 ساعت نوبت کار آمارگیری شده است زیرا قطع عملیات باربری توسط حمل و نقل کارگران و وسایل و مصالح و اشکالات و توقفهای حساب نشده

شامل 39 صفحه فایل word قابل ویرایش



خرید و دانلود دانلود مقاله باربری از چاه


مقاله آهگ

مقاله آهگ

دانلود مقاله آهک 20 ص با فرمت WORD 

 

 

 

 

 

 

آهک:

آهک از مهمترین مصالح کلسیم دار است که در ساختمان به شکلهای گوناگون مورد استفاده قرار می گیرد. ممکن است بشر هم زمان پیدایش آتش به آهک دسترسی پیدا کرده باشد.

بدین طریق که انسانهای اولیه از سنگ اهک برای ساختن اجاقهای خود استفاده می کردند، و این سنگ در مجاورت آتش پخته شده و در اثر بارندگی شکفته شده و هیدراته گشته و موجب بهم چسبانیدن قطعات سنگی مجاور خود گردیده است. مصرف آهک در جهان مخصوصاً در ایران سابقه چند هزار ساله دارد. در ساختمانهایی که از عهد باستان و دوران قبل از اسلام در ایران به جا مانده است مصرف آهک را نشلن می دهد ، در ساختمان دیوار چین که به سیصد سال قبل از میلاد مسیح مربوط است آهک بکار رفته است.



خرید و دانلود مقاله آهگ


دانلود پاورپوینت درس 6 علوم اجتماعی پیش انسانی - 14اسلاید قابل ویرایش

دانلود پاورپوینت درس 6 علوم اجتماعی پیش انسانی - 14اسلاید قابل ویرایش

 

 

 

 

طی قرون وسطی ارباب کلیسا به رغم آنکه از شعارها و مفاهیم معنوی و توحیدی پوشش می گرفتند با رویکرد دنیوی خود نوعی دنیاگروی وسکولاریسم عملی را دنبال می کردند.

جنگ های صلیبی و مواجهه با مسلمانان و بالاخره فتح قسطنطنیه زمینه های اقتدار حاکمیت کلیسا را در هم ریخت.

قدرت های محلی به عنوان رقیبان دنیا طلب کلیسا فرصت بروز و ظهور پیدا کنند.

"مناسب برای دبیران، دانش آموزان و اولیاء"

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:



خرید و دانلود دانلود پاورپوینت درس 6 علوم اجتماعی پیش انسانی - 14اسلاید قابل ویرایش


دانلود گزارش کارآموزی شبکه کردن کامپیوترهاو نصب و امنیت آن ها

دانلود گزارش کارآموزی شبکه کردن کامپیوترهاو نصب و امنیت آن ها

 

مشخصات این فایل
عنوان: شبکه کردن کامپیوترها و نصب و امنیت آن ها 
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 28

این گزارش کارآموزی درمورد شبکه کردن کامپیوترهاو نصب و امنیت آن ها در یک پژوهش سرا می باشد.

خلاصه آنچه در کارورزی شبکه کردن کامپیوترها و نصب و امنیت آن ها می خوانید :

امنیت تجهیزات شبکه ( 1 )
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
1_ عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.
2_ برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
 در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
• امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
• امنیت تجهیزات شبکه در سطوح منطقی
• بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
 موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :
1- امنیت فیزیکی
2- امنیت منطقی

1_ امنیت فیزیکی
امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
1-1- افزونگی در محل استقرار شبکه
یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
1-2- توپولوژی شبکه
طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :
الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.
ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

- محل‌های امن برای تجهیزات
در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.
 در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
• محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.
• استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.
• اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.
1-4- انتخاب لایه کانال ارتباطی امن
با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

1-5- منابع تغذیه
از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :
• طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
• وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند : - امنیت فیزیکی
- امنیت منطقی

 امنیت فیزیکی امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.
در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.
 افزونگی در محل استقرار شبکه یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.
توپولوژی شبکه طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.
در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.
 محل‌های امن برای تجهیزات در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :
- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :
زومات امنیتی با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

فهرست مطالب گزارش کارآموزی شبکه کردن کامپیوترها و نصب و امنیت آن ها

مقدمه:
برنامة‌ کارورزی‌ در دانشگاه‌ ایندیانا
مزایای‌ پذیرش‌ کارورز در سازمان‌ها و مؤسسات‌
شرح محیط کارورزی:
آشنائی با عناصر یک شبکه محلی  
امنیت تجهیزات شبکه ( 1 )
_ امنیت فیزیکی
2- توپولوژی شبکه
محل‌های امن برای تجهیزات
- انتخاب لایه کانال ارتباطی امن
- منابع تغذیه
ساختار ipsec
آشنائی با شبکه های بی سیم
مقدمه
عوامل مقایسه
قابلیت اطمینان
انواع شبکه های بی سیم
WLANS(Wireless Local Area Networks )
2. فعال‌سازی قابلیت WPA/WEP
3. تغییر SSID پیش فرض
6  به شبکه های WiFi باز وصل نشوید.
۸. قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
منابع:

 



خرید و دانلود دانلود گزارش کارآموزی شبکه کردن کامپیوترهاو نصب و امنیت آن ها