دانلود مقاله A Novel Topology of Solid State Transformer فایل ورد (word) دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله A Novel Topology of Solid State Transformer فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله A Novel Topology of Solid State Transformer فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
سال انتشار: 1388
محل انتشار: اولین کنفرانس بین المللی الکترونیک قدرت و سیستم های درایو
تعداد صفحات: 5
نویسنده(ها):
abedini – Electrical and Computer Engineering Dept., Khaje Nasir University of Technology, Tehran, Iran
Lipo – Electrical and Computer Engineering Dept., University of Wisconsin Madison, 53706
چکیده:
This paper introduces a new topology for implementing a solid state transformer. The advantages of the proposed topology include a reduced number of SiC MOSFETs, lower cost and smaller switching losses. Simulation results are given to demonstrate the performance of the proposed topology. Experimental results are included to show the capability of the power electronic transformer.
دانلود HacK و بررسی امنیت شبکه فایل ورد (word) دارای 134 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود HacK و بررسی امنیت شبکه فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
بخشی از فهرست مطالب پروژه دانلود HacK و بررسی امنیت شبکه فایل ورد (word)
مدل مرجع OSI و لایه بندی پروتکل
چگونه TCP/IP سازگار می باشد؟
مفهوم TCP/IP
پروتکل کنترل انتقال داده TCP
بیت کنترل TCP ، دست دادن سه طرفه
فیلدهای دیگر در هدر TCP
پروتکل دیتاگرام کاربر
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)
شبکه های محلی و مسیریابها
آدرس IP
بخش بندی یک بسته در IP
دیگر قسمت های تشکیل دهنده IP
امنیت یا کمبود در IP سنتی
ICMP
تفسیر آدرس شبکه
دیواره آتش
حفاظت افراد با دیواره آتش
راه حل های حفاظتی برای شبکه ها
حفاظت لایه کاربردی
Thesencure Socket Layer
امنیت در سطح ICSec-IP
هدرشناسایی (AH)IPSec
آیا IPsec و IPV6 ما را حفاظت می کند ؟
سیستم های شناسایی دخول سرزده
گریز از IDS ها در سطح شبکه
Frage Router
گریز از IDs در سطح برنامه کاربردی
Whisher
راه های مقابله با گریز های IDS
در جستجوی مودمهای شبکه
Thc-Scan
حملات بعد از پیدا شدن مودم های فعال
مقابله با نفوذ از طریق مودم های ناامن
نقشه برداری از شبکه
Cheops
تعیین پورت های باز بر روی یک ماشین
مکانیزم پویش مؤدبانه
پویش مخفیانه
مقابله و دفاع در مقابل پویش و جستجوی پورت
firewalk بر علیه firewall
ابزارهای جستجوی نقاط آسیب پذیر
حمله به سیستم عامل
پیدا کردن نقاط آسیب پذیر
Xterms
ردیابی sniffing))
ردیابی از طریق هاب : کشف آرام
Snort
Sniffit
اسب های تراوا در سطح برنامه های کاربردی
ویژگی BO2K
سایت های وب
مقدمه
در 1980، یک سازمان بینالمللی استانداردسازی، طرحی را به نام Open System interconnection (DSI) به وجود آورد. این مدر براساس لایهبندی پروتکل پایهگذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر میخواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرمافزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام میدهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بستهبندی شده است تلاش میکند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت میکند و قسمتهای دیگر پیامها را در سراسر شبکه میفرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد میشود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمتهای ارتباطی که با هم استفاده میشوند. Protocl Stack (پشته پروتکل) نامیده میشوند زیرا آنها شامل گروهی از این لایهها هستند که بر روی هم سوال شدهاند. مدل OSI شامل هفت نوع از این لایهها میباشد که هر کدام نقش مشخصی در انتقال دادهها را در شبکه دارند.
در توده ارتباطاتی لایهبندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایههای پایینتر به لایههای بالایی سرویس میدهند. به عنوان مثال لایه پایینتر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمتبندی دادهها را به صورت دقیق به عهده دارد مجدداً به لایه پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده را در قسمت اول تولید میکند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی میشود،لایهها به وجود میآیند. بنابراین نرمافزار یک لایه میتواند در حالی که تمامی لایههای دیگر یکسان باقی میمانند، به جای برناه دیگر جایگزین شوند.
مدل مرجع OSI از هفت لایه زیر تشکیل شده است:
• لایه 7: لایه برنامه کاربردی (Application layer): این لایه به عنوان پنجرهای به کانال ارتباطی برای برنامه کاربردی و البته با توصیف دادهها و تبدیل آنها به اطلاعات با مفهوم برای برنامههای کاربردی عمل میکند.
• لایه 6: لایه نمایشی (Presentation layer): این لایه چگونگی نمایش المانهای داده برای ارسال، از جمله منظم کردن بیتها و بایتها در اعداد و فرمتبندی اعداد نمایی و همانند آن را برعهده دارند.
• لایه 5: لایه جلسه (Session layer): این لایه، نشستهایی را بین ماشینهای ارتباطاتی با کمک به شروع، نگهداری و مدیریت آنها هماهنگ میکند.
• لایه 4: لایه انتقالی (Transport layer): این لایه، برای تهیه جریان ارتباطی قابل اعتماد بین دو سیستم، که شامل انتقال دوباره پیامهای گم شده، قرار دادن آنها در جای مناسب و نظارت و بازرسی خطاها است، استفاده میشود.
• لایه 3: لایه شبکه (Network layer): این لایه برای انتقال داده از یک سیستم از میان مسیریابها به ماشین نهایی در طول شبکه، مسئولیتپذیر است.
• لایه 2: لایه پیوند دادهها (Data link layer): این لایه، داده را در طول شبکه حرکت میدهد.
• لایه 1: لایه فیزیکی (Physical layer): این لایه بیتها را در طول پیوند فیزیکی که میتواند فیبر نوری، ارتباط رادیویی، مس و یا هر رسانه فیزیکی دیگر انتقال میدهد.
چگونه TCP/IP سازگار میباشد؟
وقتی که مفهوم مدل مرجع OSI، پروتکلهای گوناگون شبکه را پاسخ میدهد، پس بیایید پروتکل TCP/IP را تجزیه کنیم. در TCP/IP لایه کاربردی، لایههای جلسه و نمایش مدل مرجع OSI در لایه کاربردی قرار داده شدهاند. TCP/IP روی داده ارسالی برای برنامه کاربردی تمرکز ایجاد میکند.
• لایه کاربردی:این لایه خود TCP/IP نمیباشد. بلکه متشکل از برنامههای خاصی است که سعی میکنند با استفاده از TCP/IP در طول شبکه با هم ارتباط برقرار کنند. مدل ارتباطی در این لایه ممکن است شامل دو Mail Server، سرویسدهنده و سرویس گیرنده Telnet، سرویس دهنده و سرویس گیرنده FTP و یا سایر برنامههای کاربردی باشد.
• لایه انتقال: این لایه شامل پروتکل کنترلی ارسالی، (TCP) پروتکل دیتاگرام کاربر (UDP)، و پروتکل سادهای که ما در آینده در این قسمت با جزییات بیشتری تجزیه میکنیم، میباشد. این لایه اطمینان حاصل میکند که بستهها به مکان مناسب روی ماشین مقصد تحویل داده شدهاند. همچنین برای فراهم کردن بستهها به صورت منظم برای برنامهای کاربردی که احتیاج به این عمل دارند، میتواند استفاده شود.
• لایه شبکه: این لایه به پروتکل اینترنت (IP) وابسته است و هدف آن فرستادن پیامها از کامپیوتر منبع داده شده به ماشین نهایی داده شده در طول شبکه میباشد. بر طبق اصطلاح مدل مرجع OSI، به لایه IP گاهی اوقات لایه سوم نیز گفته میشود.
• لایه پیوند داده: این لایه پیامها را در طول شبکه از هر کامپیوتر به کامپیوتر دیگر انتقال میدهد. به عنوان مثال، این لایهها روی کامپیوتر دادهها را از کامپیوتر شما به مسیریاب (Router) شبکه محلی شما حرکت میدهد. سپس مسیریاب (Router) با استفاده از این لایه پیوندی، داده را به مسیریاب بعدی انتقال میدهد. باز هم طبق اصطلاح مدل OSI، لایه پیوند داده به لایه دوم ارجاع میشود.
• لایه فیزیکی: این لایه یک واسطه فیزیکی از قبیل سیم و یا کابل که اطلاعات از آن عبور داده میشود، میباشد.
لایههای شبکه و انتقال با هم سیستم پشتهای TCP/IP را تشکیل میدهند که متشکل از نرمافزارهای اجرایی روی کامپیوتر است. همانند مدل OSI، یک لایه با لایهای مشابه در قسمت دیگر رابطه برقرار میکند. علاوه بر آن، لایه پایینی سرویسی را برای لایههای بالایی تهیه میکند.
مفهوم TCP/IP
اینکه که درک ابتداییای از لایه پروتکل داریم. TCP/IP را با جزئیات دقیقتری مورد آزمایش قرار میدهیم. خانواده پروتکلهای TCP/IP از اجزای گوناگونی تشکیل یافته است: پروتکل کنترل انتقال *TCP) پروتکل (UDP) User Datagram، پروتکل اینترنت (IP) و پروتکل پیام کنترل اینتر (ICMP).
TCP/IP در رشتههایی از مدارک تولید و نگهداری شده توسط گروه ویژه مهندسی اینترنت (IETF) توضیح داده میشود. John Postel پدر خانواده TCP/IP، رشتههایی از درخواستها یکسری از اسناد و نظریههای تئوری که توضیح میدهد چگونه TCP/IP کار میکند را تهیه کرد. 193 تا 191 RFC که IP، TCP و ICMP را توصیف میکنند که در www.ietf.org/rfc,html با هزاران RFC دیگر که جنبههای دیگر اینترنت را توصیف میکنند قابل دسترسیاند.
TCP/IP در اصل برای تحقیقات و آکادمیها تهیه شده بود و هیچگونه قابلیت حفاظتی را دارا نبود. پروتکل سنتی TCP/IP برای اطمینان از قا بلیت اعتماد، جامعیت دادهها و اعتبار داده ارسال شده بر روی شبکه مناسب نبود. بدون کنترلهای مخفیانه و صادقانه، وقتی که شما دادهای را به اینترنت میفرستادید، TCP/IP به هر استفادهکننده دیگری اجازه دیدن و تغییر داده شما را میدهد. به علاوه، بدون اعتبارسنجی (authentication) یک مهاجم میتواند دادهای را که به نظر میآید از منابع قابل اعتماد دیگر روی شبکه به دست میآید، برای شما بفرستد.
درگذشته، تمام قابلیتهای حفاظتی شبکههای TCP/IP در برنامههای کاربردی ارتباطی به کار گرفته میشدند و در پشته TCP/IP عملی انجام نمیگرفت. فقط اخیراً حفاظت و امنیت، به پروتکل TCP/IP در فرم توسعه پروتکل که Ipsee نامیده میشود و ما در آینده با جزییات دقیقتری در این قسمت آن را توصیف خواهیم کرد، قرار داده شده است. اگرچه Ipsee آینده خوبی دارد اما هنوز به طور گسترده به کار گرفته نشدهاند. بنابراین، بدون این قابلیتهای حفاظتی پروتکل، برنامههیا کاربردی هنوز برای انجام امور حفاظتی اغلب به خود واگذار میشوند.
پروتکل کنترل انتقال داده (TCP)
TCP بخشی است از اینترنت که امروزه توسط اکثریت برنامههای کاربردی استفاده میشود. از میان هزاران برنامه کاربردی که توسط TCP استفاده میشوند برخی از آنها قابل توجهترند.
• انتقال فایل با استفاده از پروتکل انتقالی فایل (FTP)
• telnet، یک رابط خط فرمان از راه دور
• Email با استفاده از پروتکلهای گوناگون که شامل پروتکل انتقالی پستی ساده (SMTP) و پروتکل (POP) Post Office میباشد.
• مرورگر وب با استفاده از پروتکل انتقالی ابرمتنها (HTTP)
هر کدام از این پروتکلها بستهها را تهیه کرده و آنها را به پشته TCP/IP ماشین محلی عبور میدهند. نرمافزار لایه TCP روی سیستم این داده را میگیرد و با قرار دادن هدر TCP در جلوی هر پیام، بستههای TCP را تولید میکند.
شماره پورت TCP
هدر هر بسته TCP شامل دو عدد درگاه میباشد. پورت مبدأ و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده میتواند فرستاده و یا دریافت شود میباشند. درگاهها درهای فیزیکی نیستند. آنها واحدهای منطقی هستند که توسط نرمافزار پشته TCP/IP توضیح داده شده است. 65535 پورت TCP مختلف روی هر ماشین وجود دارد. پورت صفر TCP رزرو شده و استفاده نمیشود. هر بسته TCP از میان یکی از این درها از ماشین مبدأ بیرون میآید (عدد پورت TCP مبدأ) و پورت دیگر روی ماشین مقصد مشخص شده است.
وقتی که یک برنامه کاربردی سرویس دهنده مبتنی بر TCP روی سیستم کار میکند، به درگاه خاصی برای بستههای TCP که از یک سرویسگیرنده میآید، گوش میدهد. به یک پورت با سرویس شنوایی، پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته میشود. سرویس دهندههای گوناگون برنامه کاربردی به پورتهای مشهور گوش میدهند. پورتهای TCP مورد استفاده اغلب به صورت زیر میباشد:
• TCP Port 21- پروتکل ارسالی فایل (FTP)
• TCP Port 23-Telnet
• TCP Port 25-پروتکل ارسالی پستی ساده (SMTP)
• TCP Port 80-Word Wide Web (HTTP)
• TCP Port 666-Doom (…Id بازی از نرمافزار)
برای اتصال، سرویسدهندگان برنامه کاربردی، لایه TCP سرویس گیرنده بستههایی با پورت مقصد TCP شبیه به پورتی که برنامه کاربردی سرویس دهنده در حال گوش دادن است را تولید میکنند.
پورت مبدأ برای درخواست بسته (Packet) به صورت دینامیکی توسط سیستم عامل به برنامه متقاضی به شمارهای بیش از 1023 که پورت شماره بالا (“High-numbered”) نامیده میشود تنظیم شده است. پورت نهایی درخواست مطابق با برنامه کاربردی، جایی که سرویسدهنده در حال گوش کردن است همانند TCP Port 80 برای عبور و مرور HTTP میباشد. برای بیشتر برنامههای ک اربردی، سرویس دهنده پیامهای پاسخ را به شماره پورتهای ارسال شده خواهد فرستاد. پورت مبد بسته پاسخ، شمارهپورتی است که سرویسدهنده در حال شنیدن بوده است و پورت مقصد جایی است که سرویسگیرنده پیام اصلی را فرستاد.
هدایتگر سیستم میتواند هر سرویسدهنده برنامه کاربردی را برای استفاده از هر شماره پورت صادر شده مدیریت کند اما برنامههای سرویس گیرنده از برنامههای کاربردی انتظار دارند که روی درگاههای نهایی مشخصی شنیده شوند. بنابراین، برای اینکه سرویسگیرنده و کاربر درباره پورت نهایی مرسوم روی سرویسدهنده اطلاعاتی داشته باشند، شمارههای پورتی که در REC 1700 توصیف شدهاند اغلب مورد استفاده قرار میگیرند.
برای آنکه ببینید چه پورتهایی در Window NT/2000 یا سیستم UNIX مورد استفادهاند میتوانید از دستور «netstat» استفاده کنید. با تایپ «Netstat-na» در خط فرمان، تمام پورتهایی که دادهها را میفرستند، نمایانگر خواهند شد. نشان «-na» در تمام دستورات به معنای نمایش همه پورتها و لیست کردن آدرسهای شبکه و شماره فرمها در قالب عددی میباشد.
بیتهای کنترلی TCP، دست دادن سه طرفه (Three-way handshke) و شمارههای سریال
بیتهای کنترل TCP، که همچنین اغلب با عنوان «code bits» نامیده میشوند، قسمتهای بخصوص مفیدی از هدر TCP هستند.
این 6 فیلد کوچک (هر کدام فقط با طول 1 بیت) مشخص میکند که کدام قسمت از نشست (Session) بسته TCP در رابطه است با مثلاً آغاز نشست و acknowledgment، پایان دادن به یک نشست. همچنین، بیتهای کنترل میتواند معلوم کند که آیا بسته درخواست شده، توجه لازم که توسط لایه TCP هدایت شود را دارد؟
اکثری مردم به بیتهای کنترل TCP تحت عنوان «Cod bites» مراجه میکنند. هر کد بیت میتواند به طور غیروابسته تنظیم شود بنابراین هر بسته TCP میتواند شامل یک و یا حتی بیشتر کد بیتهای 6 تایی به ارزش 0 و 1 باشد. اغلب، تنها یکی و یا دو تا از کد بیتها در پیام داده شده به ارزش 1 تنظیم شدهاند. کد بیتها به معانی زیر هستند:
URG: اشارهگر ضروری در فیلد هدر TCP مهم و بامعنا است.
ACK: فیلد Acknowledgment مهم است. این پیام برای مشخص کردن بستههای دریاف شده استفاده میشود.
PSH: این یک عملگر جلوبرنده است که برای حرکت دادن داده در لایه TCP استفاده میشود.
PST: ارتباط به خاطر خطا و سایر وقفهها باید دوباره برقرار شود.
SYN: سیستم باید شماره سریال را همگام نماید این کد در طول برپایی نشست استفاده میشود.
FIN: هیچ داده دیگری از فرستنده وجود ندارد. بنابراین، نشست باید از بین برود.
وقتی که ما چگونگی آغاز نشستها را در TCP تجزیه و تحلیل کنیم، اهمیت بیتهای کنترل TCP واضح میشود تمامی ارتباطات TCP قانونی با استفاده از دست دادن سه طرفه (Three-way handshake) و ابزار اولیه که توسط TCP برای انجام کارهایش استفاده میشود برپا شده است. دست دادن سه طرفه، ترسیم شده به سیستم اجازه میدهد تا یک نشست ارتباطی و برقراری مجموعهای از شمارههای سریال برای بستههایی که در نشست استفاده میشوند را باز کند.
تمامی بستهها در این نشست به جای مناسب میرسند. اگر دو بسته در این انتقال برگشت داده شوند (به این حالت که مثلاً بسته آخر مسافت کمتری را نسبت به بسته اولیه طی کرده است) لایه TCP میتواند مشکل بستهها را قبل از فرستادن آنها در برنامه کاربردی کشف کند. و آنها را دوباره مرتب نماید. به طور مشابه اگر یک بسته در طول انتقال و ارسال گم شود، TCP میتواند مشکل را با توجه به شمارههای سریال و شمارههای ACK بسته مفقود شده، کشف و نسبت به انتقال دوباره این بستهها اقدام کند. بنابراین، Three-way handshake و شمارههای سریالی که از آن نتیجه میشوند، به TCP اجازه میدهند که ارسالهای قابل اعتمادی داشته باشند.
هنگامی که کد بیتهای SYN و ACK برای برپایی نشست استفاده میشوند، کد بیت FIN برای از میان بردن نشست استفاده میشود. هر طرف پیامی را که کد بیت FIN تنظیم شده است تا نشستی را که باید خاتمه یابد مشخص کند، میفرستد.
کد بیت RST برای توقف ارتباطات و آزادسازی شمارههای سریال در حال استفاده به کار میرود. اگر یک ماشین بستهای که انتظارش را ندارد دریافت کند (مانند پیامهایی شامل بیت ACK وقتی که هیچ نشستی برپا نشده است) با پیامی که بیت RST آن تنظیم شده است، واکنش نشان خواهد داد. این روش بیان ماشین است. «اگر شما فکر میکنید که نشستی وجود دارد، آن را از بین ببرید زیرا من نمیدانم شما راجع به چه مسألهای صحبت میکنید.»
کد بیتهای URG و PSH اغلب کمتر از 4 بیت دیگر استفاده میشوند. کد بیت URG به این معناست که داده شامل برخی دادههای ضروری میباشد. اگر کد بیت URG به یک تنظیم شده است فیلد اشارهگر مشخص میکند که در کدام قسمت داده رشتهای، داده ضروری واقعی وجود دارد. TCP مشخص نمیکند که چگونه داده ضروری باید توسط برنامه کاربردی به کار برده شود. این فقط به لایه کاربردی در یک طرف ارتباط اجازه میدهد تا داده واقعی را برای قسمت دیگر ارتباط نشان دهد. کد بیت PSH به این معناست که لایه TCP باید بسته را از میان پشته با سرعت عبور دهد.
فیلدهای دیگر در هدر TCP
بجز فیلدهای هدر TCP که قبلاً توضیح داده شد، فیلدهای گوناگون دیگری هم در در TCP یافت میشوند. این فیلدهای اضافی از قرار زیر هستند:
• Data offset: این فیلد توضیح میدهد که در کجای بسته TCP هدر پایان یافته و داده شروع میشود. این با طول هدر TCP در کلمات 32 بیتی برابری میکند.
• Reserved: این فیلد برای استفاده آتی رزرو شده است.
• Window: این فیلد برای کنترل شماره بستههای ارسال شده که بین سیستمها فرستاده میشود استفاده میگردد. این به هر قسمت از ارتباط، راهی را برای کنترل جریان بستهها از قسمت دیگر میدهد تا اطمینان حاصل کنند که همه بستهها به طور منظم دریافت شدهاند و قبل از آنکه بستههای جدید فرستاده شوند به طور منظم acknowledge بستههای دریافت شده فرستاده میشود.
• Checksum: برای رسیدگی به اینکه بسته TCP (هدر و داده) در انتقال در شبکه خراب نشده است،استفاده میشود.
• Urgent Pointer: این فیلد، اشارهگری به دادهای از بسته را دارد تا مشخص کند که اطلاعات ضروری کجا واقع شدهاند.
• Options: این مجموعه از فیلدهای با طول گوناگون، میتوانند اطلاعات اضافی درباره قابلیتهای پردازشی TCP را از هر کدام از طرفهای ارتباط مشخص کنند. به عنوان مثال اگر لایه TCP فقط بستههای TCP از ماکزیمم سایز گرفته شده را اداره کند، سیستم میتواند محدودیت را در گزینههای TCP مشخص کند.
• Padding: این فیلد بیتهای اضافی تنظیم شده با مقدار صفر را شامل میشود تا طول هدر TCP را توسعه دهد. بنابراین این روی مرز 32 بیتی خاتمه مییابد.
پروتکل دیتاگرام کاربر (User Datagram Protocol)
وقتی که به اسم پروتکل به عنوان « TCP/IP» اشاره میشود، اعضای دیگری از این خانواده در کنار IP و TCP وجود دارند. UDP لایه انتقالی دیگری است که در بالای IP میتواند قرار گیرد. UDP و TCP مانند دو عموزاده هستند. TCP بیشتر مورد توجه است و در اسم فامیلی استفاده میشود ولی UDP هنوز پایه بسیاری از برنامههای کاربردی مهم است. تهیهکننده برنامه کاربردی میتواند انتخاب کند که داده را با استفاده از TCP بفرستند. یا UDP (با توجه به اینکه برنامه کاربردی چه چیزی را از لایه انتقال نیاز دارد)، بستههای دریافت شده و رشته ارتباطی، یا TCP هستند یا UDP و نمیتوانند هر دو پروتکل را به طور همزمان مورد استفاده قرار دهند. سرویسهایی که UDP را مورد استفاده قرار میدهند شامل بسیاری از رشتههای دادههای ویدیویی و صوتی برنامههای کاربردی میباشند که به همان خوبی جستجوها و پاسخهای (Domain Name Service) DNS عمل میکند.
UDP بدون اتصال است (Connectionless) پروتکلی که وضعیت اتصال را نمیداند و یا به خاطر نمیآورد و هیچ اعتقادی به نشستهای ابتدایی، تصدیق دریافت اطلاعات، خراب شدن یا چیز دیگری ندارد. به علاوه UDP پیامهای گمشده را دوباره ارسال نمیکند و یا حتی آنها را در جای مناسب قرار نمیدهد. بنابراین، اگر پیام 1، پیام 2، و پیام 3 فرستاده شوند، مقصد ممکن است پیام 2، پیام 1 و کپی دیگری از پیام 1 را دریافت کند. پیام3 گم میشود و پیام 1 دوباره فرستاده میشود.
UDP غیرقابل اعتماد است. ممکن است پیامها را گم کند و یا آنها را خراب بفرستد. اما گاهی اوقات عدم قابلیت اطمینان، خوب است. بخصوص وقتی که میتواند برای شما سرعت را به ارمغان آورد. برخی از برنامههای کاربردی به گرفتن پیامها با سرعت زیاد در طول شبکه علاقهمندند و به قابلیت اطمینان در سطح بالا نیازی ندارند. این برنامههای کاربردی به سربار Three-way handshake و شمارههای سریال روی هر بسته و غیره احتیاج ندارند. در عوض، برای این برنامههای کاربردی، سرعت و سادگی جزء نیازهای ضروری هستند.
به علاوه برخی برنامههای کاربردی پرسش - پاسخ، از UDP به طور چشمگیری استفاده میکنند. وقتی که آدرس شبکه را برای نام یک حوزه (Domain) خاص جستجو میکنید، DNS پیامی را با یک پرسوجو میفرستذد تا نام دامنه را جستجو کند. (پیام که میگوید: آدرس «10.21.41.3» است). این برنامههای کاربردی، سرباری در رابطه با برپایی ارتباط با استفاده از دست دادن سه طرفه را برای فرستادن پرسوجو و گرفتن پاسخ نمیخواهند.
UDP شمارههای پورت 16 بیتی را دارند بنابراین 65335 پورتهای UDP قابل دسترس وجود دارند. فقط مانند TCP، داده از پورت سیستم اصلی (پورت مبدأ UDP) میآید و برای یک پورت روی سیستم مقصد (پورت مقصد UDP) در نظر گرفته شده است. یکی از گستردهترین سرویسهای UDPهای مورد استفاده (DNS) برای گوشکردن به پرسوجوهای DNS روی پورت 53 UDP است.
سرویسهای دیگر پایهگذاری شده براساس UDP شامل:
• پروتکل انتقالی فایل کم اهمیت (TFTP)، پورت UDP69
• پروتکل مدیریت شبکه ساده (SNMP)، پورت UDP161
• داده Real Player، صوتی - تصویری، یکسری از پورتهای UDP شامل 7070، اگرچه سرویسگیرنده میتواند فقط برای استفاده پورتهای TCP در صورت لزوم پیکربندی شود.
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP)
وقتی که لایه UDP یا TCP بسته برا تولید میکند، آن باید در طول شبکه فرستاده شود. لایه انتقال (UDP یا TCP) بسته را به لایه شبکه برای بردن آن عبور خواهد داد.
پروتکل اینترنت (IP) عمومیترین لایه شبکهای است که امروزه استفاده میگردد و برای تمامی حرکتهای ترافیکی در طول اینترنت مورد استفاده واقع میشود.
شبکههای محلی و مسیریابها
هدف IP انتقال بستهها در طول شبکه میباشد. شبکههای کامل از بلوکهای ساختمانی اساسی و پایهای به نام Local area networks (LANs) تشکیل یافتهاند. LAN به طور ساده گروهی از کامپیوترها میباشند که با استفاده از hub یا switch بدون هیچ مسیریابی که سیستمها را مجزا کند، به هم مرتبطاند. همانطور که نامشان مشخص میکند LANها به طور نمونه از نظر جغرافیایی کوچکند و معمولاً ساختمان منفرد و محوطه کوچکی را دربرمیگیرند.
LANها با استفاده از مسیریابها به هم متصلند. وظیفه مسیریاب این است که بستهها را بین LANها برای به وجود آوردن یک شبکه بزرگ، همانطور که در شکل نشان داده شده است، حرکت دهد. یک و یا چند پروتکل لایه شبکه، داده را در طول شبکه از کامپیوتر کاربر نهایی و از میان مجموعهای از مسیریابها، تا سیستم نهایی حرکت میدهد. همچنین، سیستمها به طور مستقیم به مسیریابها یا هر پیوند نقطه به نقطه در حال استفاده دیگری مرتبط شدهاند. خود اینترنت، چیزی به جز مجموعه LANهای عظیم و ارتباطات نقطه به نقطه که با استفاده از گروههای مسیریاب (Router) به هم متصل شدهاند نمیباشد.
یک شبکه ترکیبی از lanهای متصل شده به هم توسط مسیریابها میباشد.
آدرس IP
آدرسهای IP ماشین بخصوصی را روی شبکه توضیح میدهند و طولشان 32 بیت میباشد. هر سیستم که به طور مستقیم به اینترنت متصل میشود آدرس IP منحصر به فردی دارد. از آنجایی که محدود کردن مردم به خواندن و حفظ کردن یک بلوک 32 بیتی، بسیار مشکل است. لذا آدرسهای IP اغلب به صورت نماد dotted-qual نوشته میشوند. نماد Dotted-qued، هر کدام از 4 بستههای 8 بیتی از آدرس IP را به عنوان عددی بین 0 و 255 که در آدرس IP به فرم W.X.Y.Z مانند 10.12.41.3 نتیجه میشود را لیست میکند.
هر کدام از بستههای IP، آدرس IP مبدأ را با تعریف سیستمی که بسه را میفرستد و آدرس IP مقصد که سیستم مقصد را برای بسته مشخص میسازد شامل میشود.
Netmasks
هر آدرس IP به صورت واقعی از 2 قسمت تشکیل یافته است. آدرس شبکه و آدرس میزبان روی همان شبکه خاص، آدرس شبکه، LAN خاصی را توضیح میدهد که ترافیک میتواند برای رساندن بسته هدایت شود. آدرس میزبان، ماشین مخصوص روی LAN داده شده را توضیح میدهد.
چگونه کامپیوتر و یا مسیریاب میداند که کدام قسمت از آدرس IP مربوط به شبکه و کدام مربوط به میزبان است؟ در واقع اطلاعات پایهگذاری شده روی قسمتی که Netmask نامیده میشود آن را تعریف میکند. Netmask مشخص میکند که کدام بیتها در آدرس شبکه هستند (و بقیه بیتهای آدرس IP در قسمت میزبان واقع شدهاند). Netmask عددی است که بیتهایش را وقتی که قسمتی از آدرس شبکه است، به مقدار 1 تنظیم مینماید. وقتی که بیت داده شده در آدرس IP قسمتی از آدرس میزبان است، Netmask دارای بیت صفر است. بنابراین شما میتوانید آدرس Netmask را باترکیب ساده تمامی آدرس IP با Netmask با استفاده از عملگر XOR، تشخیص دهید. همانند آدرسهای IP، Netmaskها هم در نماد dorred-qued نوشته میشود.
بخشبندی یک بسته در IP
رسانههای ارسالی گوناگون، خصوصیات اجرایی مختلفی دارند. برخی رسانهها
وقتی پیامها طولانیتر باشند بهتر عمل میکنند در حالی که دیگر رسانهها از پیامهایی با طول کوتاهتر بهره میبرند. به عنوان م ثال، انعاس دادن یک بسته IP از یک ماهواره بسیار متفاوت است با فرستادن یک بسته از میان فیبر نوری. با توجه به زمان تأخیر (latency) مربوط به ارسال اطلاعات به ماهواره، بستههای بزرگتر کارایی بیشتری دارند در حالی که بستههای کوچکتر کارایی خوبی را در شبکههای با تأخیر کمتر (loulatency) دارند. برای بهینه ساختن طول بستهها برای پیوندهای گوناگون ارتباطی، IP عناصر شبکه (مانند مسیریابها و firewalls)) را که قابلیت تبدیل پیامها به قطعات کوچکتر را دارند، (عملی که fragnetations نامیده میشود) معرفی میکند. سیستم پایانی یا ابزار شبکه میتواند بستههای IP بزرگ را بگیرد و آنها را به تکههای کوچکتر برای ارسال در طول شبکه بشکند. لایه IP سیستم نهایی موظف است که دوباره تمامی قطعات را قبل از فرستادن داده به لایه حمل اسمبل کند.
هدر IP، یک جفت فیلد برای پشتیبانی این قطعات پیشنهاد میکند. ابتدا فیلد fragment offset به سیستم میگوید تا زمانی که تمامی پیام مجدداً اسمبل شد، محتویات این قطعات بایستی شامل کدام قسمت باشند. به علاوه، فیلد شناسایی (Identification) استفاده میشود تا به اسمبل مجدد قطعات کمک کند. فیلد شناسایی، توسط سیستم پخشکننده به مقداری واحد تنظیم شده است تا به سیستم مقصد برای اسمبل مجرد پیام کمک کند. به علاوه پرچمها (flag یا نشانه) در هدر IP، اطلاعاتی در ارتباط با fragmentation را مشخص میکند. سیستم فرستنده میتواند این فیلدها را تنظیم کند تا مشخص کند که پیامها در حین عبور از شبکه نباید مجزا شوند. همچنین اگر یک بسته قطعه قطعه شده است، این نشانها مشخص میکنند که آیا هنوز قطعاتی از پیام اصلی بر سر راه قرار دارند یا نه. این 2 بایت میتوانند ارزشهای زیر را داشته باشند.
• Flag Bit 1 (the Don’t Fragment bit): 0 = may fragment 1 = don’t fragment
• Flag Bit 2 (the more Fragment bit): 0 = last fragment 1 = more fragments
دیگر قسمتهای تشکیل دهنده IP
هدر IP متشکل است از:
• Version: این 4 بایت توضیح میدهند که کدام نسخه از پروتکل اینترنت در حال استفاده است نسخه چهارم IP، نسخهای است که به صورت گسترده در سراسر اینترنت استفاده میشود.
• IHL: این فیلد، the internet Header Length، طول کلی هدر IP است.
• Service type: این فیلد با کیفیت سرویس مرتبط است. برای عناصر شبکه مشخص میکند که تا چه مقدار به تأخیر افتادن عبور و مرور میتواند حساس باشد.
• Total length: این قسمت طول کلی بسته IP که شامل هدر IP و دادههای آن است را معین میکند.
• Idinification: این فیلد برای پشتیبانی از اسمبل مجدد تکهها استفاده میشود.
• Flags: این بیتها همانطور که قبلاً توضیح داده شده است شامل بیت «Don’t fragment» و بیت «More fragment» میباشند.
• Fragment offset: این قسمت مشخص میکند که تکهها میبایستی در کدام قسمت از پیام جا داده شوند.
• Time to live (TTL): این فیلد برای مشخص کردن بیشترین تعداد جهشهای روتر – به - روتر زمانی که بسته در طول شبکه عبور داده میشود، مورد استفاده واقع میشود.
• Protocol: این فیلد، پروتکلی که توسط پیام IP حمل میشود را توضیح میدهد که اغلب مشابه TCP یا UDP ارزشگذاری میشود.
• Header Checksum: این اطلاعات برای حصول اطمینان از اینکه هدر اشتباهی نکرده باشد استفاده میشود که در هر جهش توسط مسیریاب دوباره تخمین زده میشود.
• Source IP Address: این فیلد آدرس شبکه و میزبان را از جایی که بسته آمده است، مشخص میکند.
• Destination IP Address: این فیلد آدرس شبکه و میزبان را به جایی که بسته فرستاده میشود، مشخص میکند.
• Options: این فیلدهای با طول متغیر، اطلاعات گسترده شده برای لایه IP را مشخص میکند. بخصوص، در مسیریابی مبدا، عملگری که در زیر با جزییات بیشتری توصیف میشود، مورد استفاده قرار میگیرد.
• Padding: این فیلد به این منظور مورد استفاده قرار میگیرد که طول هدر IP را در حد 32 بیت نگاه داشته و از 32 بیت بیشتر نگردد.
امنیت یا کمبود در IP سنتی
پروتکلی که امروزه در اینترنت استفاده میشود، IP با نگارش 4، هیچگونه قابلیت حفاظتی اساسی را شامل نمیشود. تمامی اجزاء تشکیل دهنده بسته به صورت متن واضح آورده شده و هیچ چیز پنهان نیست. هر چیزی در هدر و یا حتی در قطعه داده میتواند مشاهده شده و یا توسط مهاجم تغییر یابد. به علاوه، پروتکل شامل شناسایی (authentication) نیست بنابراین یک مهاجم میتواند پیامهایی را با هر آدرس IP مبدأ تولید کند.
ICMP
یکی دیگر از اعضای فامیل TCP/ IP، پروتکل کنترل پیام اینترنت (ICMP)
است. ICMP، مانند لولهکشی شبکه است. وظیفهای انتقال فرمان و کنترل اطلاعات بین سیستمها و شبکه برای انتشار نقل و انتقالات داده واقعی و گزارش خطاها میباشد. یک سیستم میتواند از ICMP برای امتحان اینکه آیا سیستم دیگر فعال است یا نه (با فرستادن «ping» که پیام پژواک (ICMP Echo) است) استفاده کند. اگر سیستم Pinged فعال باشد، به فرستادن پیام پاسخ پژواک (ICMP Echo) واکنش نشان میدهد. یک مسیریاب میتواند از ICMP استفاده کند تا به سیستم مبدا اطلاع دهد که راهی به مقصد مورد نیاز ندارد (یک پیام مبنی بر مقصد غیرقابل جستجو ICMP). یک میزبان میتواند به سیستم دیگر بگوید که سرعت تعداد پیامهایی را که مبدأ ICMP میفرستد را کاهش دهد. درست متوجه شدید - ICMP برای سیستمها استفاده میشود تا اطلاعاتی در مورد اینکه چگونه داده در طول شبکه جاری میشود (و یا جریان نمییابد) را مبادله کحند.
ICMP از این فرمت هدر به عنوان IP برای آدرسهای IP مبدأ و مقصد، قطعهبندی بستهها و سایر عملها استفاده میکند. فیلد پروتکل هدر IP با مقداری مطابق با ICMP پر میشود (عدد 1 به معنای ICMP میباشد). بعد از هدر IP در اجزاء داده بسته IP، ICMP فیلدی با نام ICMP type را میافزاید. فرمت باقیمانده بسته IP به این نوع ICMP بستگی دارد. انواع مختلفی از مدلهای پیام ICMP، وجود دارد.
تفسیر آدرس شبکه
بلوکهای آدرسهای IP به سرویسدهندگان و سازمانهای گوناگونی داده شده است. سالهای گذشته که هیچگونه انتظاری برای اتصال به اینترنت نمیرفت برخی سازمانها اعداد آدرس شبکه را به طور اتفاقی برگزیدهاند و شروع به ساختن شبکههای IPشان با استفاده از این آدرسهای IP تصادفی کردهاند.
شما سازندگان شبکه را میبینیدکه عدد مورد علاقهشان را برگزیدهاند («من عدد 4 را میپسندم») و همه شبکه را با همان عدد (به همه چیز، آدرس IPبه فرم 4.x.y.z داده شده است) میسازند. به این آدرسها اغلب با عنوان «آدرسهای غیرقانونی» «illegal addresses» گفته میشود زیرا به طور رسمی در اختیار سازمانهای دیگری قرار داده شدهاند. متأسفانه، اگر یک نفر با استفاده از آدرسهای غیرقانونی بخواهد به اینترنت متصل شود، ما 2 شبکه با آدرس IP مشابه روی اینترنت خواهیم بود. این موقعیت به طور جدی مسیریابی را برهم میریزد زیرا که مسیریابهای اینترنت نمیدانند که عبور و مرورها را برای این آدرسهای مقصد تکراری به کجا بفرستند.
به علاوه با افزایش تعداد اتصال به اینترنت، آدرسهای IP کافی برای تمامی متقاضیان، قابل دسترس نیست. بنابراین، IETF برخی اعداد آدرس را برای خلق شبکههای IP خصوصی در RFC 1918 کنار گذاشته است.
شما میتوانید شبکه IP خودتان را با استفاده از این آدرسهای IP نظیر 10.x.y.z و 112.16.y.z و 122.168.y.z تشکیل دهید. بسیاری از سازمانها با استفاده از این آدرسهای کنار گذاشته شده، شبکهها را خلق میکنند. اگر بکوشید که داده خود را به یکی از این آدرسها روی اینترنت بفرستید، موفق نخواهید شد زیرا که این مجموعه کنار گذاشته شده منحصر به فرد نیستند. به آنها تحت عنوان «Unroutable» اشاره میشود زیرا هیچ مسیریابی، روی اینترنت نخواهد دانست که چگونه به این آدرسهای غیرمنحصر به فرد دست یابد.
چگونه دستیابی به اینترنت را از شبکهای که از آدرسهای غیرقانونی و یا کنار گذاشته شده و توضیح داده شده در RFC-1918 استفاده میکند، پشتیبانی میکنیم؟ پاسخ این است که این آدرسهای مشکلدار را با عمل map یا نگاشت آدرسهای IP در مسیریاب شبکه یا firewall، با استفاده از تکنیکی تحت عنوان (NAT) Network address translation معتبر و قانونی میکنیم. برای به کارگیری NAT، یک دروازه (gateway) میان شبکه با آدرسهای غیرقانونی یا کنار گذاشته شده و اینترنت قرار میگیرد. همانطور که در شکل نشان داده شده است، وقتی که هر بسته از شبکه داخلی به اینترنت میرود، این مدخل به آدرس IP مبدأ غیرقانونی یا غیرقابل مسیریابی شبکه داخلی در هدر بسته، اجازه میدهد تا با آدرس IP قابل مسیریابی یکتا رونویسی شود. وقتی پاسخها دریافت شدند، دروازه این بستهها را دریافت میکندو آدرسهای IP مقصد را قبل از آنکه بسته را به شبکه داخلی انتقال دهد دوبارهنویسی میکند.
تفسیر آدرس شبکه، آدرسهای IP غیرقابل مسیریابی را از شبکه داخلی
رونویسی (Overwrit) میکند
یک دروازه میتواند آدرسها را برای NAT از راههای مختلفی map کند، از جمله:
• نگاشت به آدرس IP منفرد خارجی (mapping to a single external IP address): برای این نوع از NAT، هر بسته که از شبکه داخلی میآید به آدرس IP منفردی map شده است. روی شبکه اینترنت، تمامی عبور و مرورها به نظر میرسد که از آدرس IP دستگاه NAT بیایند. این تکنیک مؤثر آدرسدهی اغلب برای اتصال شبکههای بزرگ به اینترنت وقتی که آدرسهای IP محدودی قابل دسترسیاند استفاده میشود.
• نگاشت یک به یک (one to one mapping): یک دروازه میتواند هر ماشینی روی شبکه دا خلی را به آردس IP معتبر منحصر به فری که با هر ماشین یکتا در ارتباط است map کند. بنابراین تمامی عبور و مرورها به نظر میآید که از گروهی از آدرسهای IP بیایند. این تکنیک اغلب برای نگاشت درخواستهای کاربر در طول شبکه به سرویسدهنده روی شبکه، همانند سرویسدهنده وب استفاده میشود.
• آدرسهای تخصیص داده شده به صورت پویا (Dynamically allocated address): یک دروازه میتواند تعداد زیادی از آدرسهای IP غیرقابل مسیریابی را به تعداد کوچکتری از آدرسهای IP معتبر بخش کند. این نوع دستیابی کمتر از تکنیکهای دیگر معمول است.
برای آنکه آدرسهای IP را از تغییر مصون بداریم. NAT امروزه به طور معمول روی اینترنت استفاده میشود. اگرچه، آیا NAT از نظر امنیتی پیشرفت میکند؟ این میتواند به مخفی کردن کاربردهای آدرس IP شبکه داخلی که مهاجم میتواند برای تهیه نقشه توپولوژی شبکه استفاده کند، کمک نماید. اگرچ، به خودی خود، NAT مزایای امنیتی کمی را داراست. هنگامی که مهاجمان نمیتوانند بستهها را به آدرسهای غیرقابل مسیریابی روی شبکه داخلی بفرستند، اما هنوز میتوانند آنها را از درون دروازه NAT بفرستند. دروازهNAT اآدرسها را به نمایندگی از مهاجم نگاشت خواهد کرد. به همین علت، اگر قرار است حفاظتی صورت گیرد، تکنیکهای NAT باید با اعمال firewall امنیتی ترکیب شود.
دیواره آتش: نگهبانان ترافیک شبکه و دروازهبانانهای فوتبال
دیوارههای آتش ابزاری برای کنترل جریان عبور و مرور بین شبکهها هستند.
آنها در مرز بین شبکهها قرار گرفته و به عنوان دروازهای برای اخذ تصمیماتی در ارتباط با اینکه چه ارتباطاتی باید پذیرفته و چه ارتباطاتی باید تکذیب شوند، عمل میکنند. با نگاهی به سرویسها، آدرسها و حتی کاربرهای مرتبط با ترافیک، دیوارههای آتش مشخص میکنند که آیا ارتباطات باید به درون شبکههای دیگر فرستاده شوند و یا اینکه بایستی از بین بروند. با این قابلیت، دیوارههای آتش همانند پلیسهای ترافیک شبکه عمل میکنند.
اگر آنها به طور صحیح پیکربندی شوند، سیستمها در یک طرف دیواره آتش (Firewall) از مهاجمان طرف دیگر دیواره آتش محافظت میشوند. مهاجمان فقط از راههایی که توسط دیوارههای آتش اجازه داده میشود میتوانند به سیستمهای حفاظت شده دست یابند. سازمانها به طور معمول از دیوارههای آتش استفاده میکنند تا ساختار زیربنایی شبکه خود را از اینترنت و حمله رقبای تجاری خود در طول برقراری ارتباط حفاظت کنند.
تشابه مفید دیگر برای دیواره آتش، دروازهبان در بازی فوتبال است که وظیفهاش محافظت از تور در برابر شوتهای تیم مقابل میباشد. توپ فوتبال مانند یک بسته است. وظیفه دیواره آتش این است که مهاجم را از رستادن پیامهای تقاضا نشده به شبکه منع کند. اگرچه، دروازهبان باید به توپ اجازه دهد تا به خارج از تور شوت شود. دیواره آتش باید به برخی از ارتباطات در جهت خروجی را اجازه دهد، بنابراین کاربرهای داخلی میتوانند به شبکههای خارجی دست یابند در حالی که بیشتر ارتباطات در جهت ورودی بجز سرویسهای خاص، را تکذیب میکنند.
هدف مهاجم این است که توپ را ازدروازهبان عبور داده به داخل تور بفرستد. برای آنکه استحکام دفاعی خود را دریابیم، بیایید به قابلیتهای دورازهبان با تجزیه و تحلیل تکنولوژیهای دیواره آتش که امروزه به طور گسترده استفاده میشوند، نگاهی بیندازیم: فیلترهای بسته رایج، فیلترهای بسته Stateful و دیوارههای آتش مبتنی بر Proxy.
دانلود مقاله ارتباط بین توانمندسازی با رفتار شهروندی سازمانی معلمان تربیت بدنی شهر کرمان فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله ارتباط بین توانمندسازی با رفتار شهروندی سازمانی معلمان تربیت بدنی شهر کرمان فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله ارتباط بین توانمندسازی با رفتار شهروندی سازمانی معلمان تربیت بدنی شهر کرمان فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
سال انتشار: 1390
محل انتشار: ششمین همایش ملی دانشجویان تربیت بدنی و علوم ورزشی ایران
تعداد صفحات: 10
نویسنده(ها):
یعقوب خواجه بهرامی – کارشناسی ارشد مدیریت ورزشی دانشگاه تهران
مجید جلالی فراهانی – استادیار دانشگاه تهران
محمود گودرزی – استاد دانشگاه تهران
نایب علی رحمتی اصل – کارشناسی ارشد مدیریت ورزشی دانشگاه تهران
چکیده:
هدف از تحقیق حاضر بررسی ارتباط بین توانمندسازی و رفتار شهروندی سازمانی معلمان تربیت بدنی شهر کرمان بود. روش شناسی: این تحقیق توصیفی و از نوع همبستگی بود. جامعه آماری تحقیق، کلیه معلمان تربیت بدنی شهر کرمان بود(120 نفر در ناحیه یک و 110 نفر در ناحیه دو). بر اساس جدول مورگان تعداد 144 نفر به عنوان نمونه تحقیق و به روش نمونه گیری تصادفی ساده انتخاب شدند و تعداد 127 پرسشنامه جمع آوری شد. ابزار گردآوری اطلاعات، پرسشنامه توانمندسازی اسپریتز(1995) و پرسشنامه رفتار شهروندی سازمانی پودساکف (1990) بود. روایی پرسشنامه ها به تایید ده تن از اساتید متخصص حوزه مدیریت ورزشی رسید. پایایی پرسشنامه ها با استفاده از ضریب آلفای کرنباخ برای پرسشنامه توانمند سازی 0/85 و برای پرسشنامه رفتار شهروندی سازمانی 0/76 به دست آمد. تجزیه و تحلیل داده ها در دو سطح توصیفی و استنباطی(آزمون کلموگروف اسمیرنوف، آزمون پیرسون، آزمون t، رگرسیون چند متغیره) مورد سنجش قرار گرفت. یافته ها: نتایج تحقیق نشان داد بین توانمند سازی و رفتار شهروندی سازمانی معلمان ارتباط مثبت و معناداری وجود دارد و بین مولفه های احساس موثر بودن، احساس اختیار، احساس معنی داری، احساس شایستگی و احساس اعتماد با رفتار شهروندی سازمانی ارتباط مثبت و معناداری وجود دارد. همچنین نتایج نشان داد که بین توانمند سازی معلمان زن و مرد و رفتار شهروندی سازمانی معلمان زن و مرد تفاوت معناداری وجود ندارد. از بین مولفه های توانمند سازی، احساس موثر بودن (=0/29)، احساس معنی داری (=0/28) و احساس اعتماد (=0/16) به ترتیب مهمترین پیش بین های رفتار شهروندی سازمانی هستند. بحث و نتیجه گیری: با توجه به نتایج تحقیق می توان گفت توانمند سازی معلمان باعث بهبود رفتارهای شهروندی سازمانی آنها می شود.
دانلود مقاله مقایسه اقتصادی سیستم هیبرید باد و خورشید مستقل و متصل به شبکه سراسری جهت تامین بار شهرستان نمین فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله مقایسه اقتصادی سیستم هیبرید باد و خورشید مستقل و متصل به شبکه سراسری جهت تامین بار شهرستان نمین فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله مقایسه اقتصادی سیستم هیبرید باد و خورشید مستقل و متصل به شبکه سراسری جهت تامین بار شهرستان نمین فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
سال انتشار: 1393
محل انتشار: چهارمین کنفرانس بین المللی رویکردهای نوین در نگهداشت انرژی
تعداد صفحات: 10
نویسنده(ها):
محسن شهبازی جله کران – دانشجوی کارشناسی ارشد ، دانشگاه آزاد اسلامی واحد اردبیل
اردشیر آرش – مربی ، دانشگاه آزاد اسلامی واحد اردبیل
چکیده:
در این مقاله هدف، مقایسه سیستم هیبرید باد و خورشید در دو حالت مستقل و متصل به شبکه سراسری ازنقطه نظر اقتصادی می باشد.این مطالعه در محدوده شهرستان نمین از توابع استان اردبیل برای تامین بارالکتریکی این منطقه انجام شده است . برای رسیدن به اهداف مقاله از نرم افزارHOMERبرای تعیین سایزهای مختلف جهت تامین بار منطقه بکار برده شده است . یکی از مهمترین شاخص هایی که در بهرهبرداری از سیستم های تجدید پذیر میتواند مهم باشد شاخص زمان بازگشت سرمایه می باشد که این شاخصبرای دو سیستم محاسبه شده است. این شاخص برای سیستم متصل به شبکه سراسری با سرمایه گذاری 4109841 دلار و تولید توان الکتریکی 4016981 کیلو وات ساعت برابر دو سال و هفت ماه بدست آمد وهمچنین برای سیستم مستقل از شبکه با سرمایه گذاری 4011089 دلار و تولید توان الکتریکی 1444106 کیلو وات ساعت برابر ده سال و هشت ماه محاسبه گردید. که با توجه نتایج حاصله از لحاظ اقتصادی سیستم متصل به شبکه سراسری بهینه تر از سیستم مستقل از شبکه می باشد و این در صورتیست که هزینه سرمایه گذاری برای احداث خط انتقال در نظر گرفته نشده است
دانلود مقاله در مورد شرکت توزیع نیروی برق شهرستان مشهد فایل ورد (word) دارای 29 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله در مورد شرکت توزیع نیروی برق شهرستان مشهد فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله در مورد شرکت توزیع نیروی برق شهرستان مشهد فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
شرکت توزیع نیروی برق شهرستان مشهد
مقدمه
شرکت برق منطقه ای خراسان که حدود 13 شرکت زیر مجموعه آن می باشد در سال 1371 فعالیت جدید خود را شروع کرد و در سال 1373 و بنام شرکت توزیع رسماً از برق منطقه ای بعلت اینکه فعالیت بهتری ارائه دهد جدا گردید با شناخت تقریبی این شرکت به تاریخچه شرکت برق می پردازم.
روشنائی برق در ایران را می توان از سال 1313 به بعد مورد بررسی قرار داد در این سال دولت برای رسیدگی به مسئله برق تهران کمیسیونی را تشکیل داد این کمیسیون پس از بررسی به این نتیجه رسید که پایتخت به 6000 کیلو وات برق نیاز دارد بر این اساس کارخانه ای به ظرفیت 6000 کیلووات از خارج خریداری گردید در اوایل کار هیچگونه استقبالی از نیروی حاصله از کارخانه دیده نمی شد حتی تا آنجائیکه برای کسانیکه تقاضای اشتراک می کردند بطور مجانی یک کنتور جایزه می داد ولی بمرور مردم متوجه نعمت و استفاده بهینه روشنائی برق شدند و تا به امروز که هیچ کاری بدون نیروی برق میسر نمی باشد منتقدان بر این باورند که هرچند مجموع انرژی مصرفی جهان نسبت به سالها قبل تغییر قابل ملاحظه ای نکرده با وجود این تولید نیروی برق در جهان همچنان از رشد چشمگیری برخوردار بوده است علیرغم تلاش ها مداوم در برخی کشورها برای سازماندهی به مدیریت صنعت برق انرژی همچنان رشد یابنده ترین بخش انرژی باقی خواهد ماند و علیرغم رکود اقتصادی حاکم برجهان تقاضا برای انرژی تاکنون از روند فزاینده ای برخوردار بوده است و کارشناسان بر این عقیده اند که این روند در آینده نیز همچنان ادامه خواهد یافت با وجود چنین شرایطی طبیعتاً تأمین سوخت برای تولید برق اهمیت و ادامه خواهد یافت و در این راستا ذغال سنگ بعنوان اولین و گاز طبیعی بعنوان دومین منبع سوخت مورد توجه کارشناسان قرار گرفته است.
در حال حاضر بعد از پیروزی انقلا اسلامی می توان گفت یکی از فعالترین شرکتهائی که وظیفه خطیر خود را بخوبی انجام داده شرکت برق است که می توان خدماتش را به 5 دسته تقسیم نمود که عبارتند از :
1) تولید
بازسازی واحدهای آسیب دیده نیروگاهها در طول جنگ تحمیلی 2210 مگاوات جمع کل قدرت نیروگاههائی که برای نخستین بار در طول سالهای برنامه اول به بهره برداری رسیده اند 4536 مگاوات
کاهش میزان خاموشیها از 3/4 درصد نیاز مصرف در سال 67 2/0 درصد نیاز مصرف در سال 72
2) شبکه توزیع و انتقال
بازسازی کلیه تاسیسات صدمه دیده شبکه های انتقال و توزیع نیرو ناشی از جنگ تحمیلی
افزایش تعداد مشترکان از 8/8 میلیون مشترک در سال 67 به بیش از 11 میلیون در سال 72 ، افزایش طول خطوط انتقال و فوق توزیع نیرو دار از 40182 کیلومتر در سال 67 به 50418 کیلومتر در سال 72
3) اصلاح ساختار صنعت برق
حرکت در جهت ادغام بخشهای ستادی صنعت برق که دارای فعالیت یکسان هستند فعال کردن بخشهای اضافی و دفترهای شرکتهای برق و ایجاد توان و قالبت های جدید پیمانکار و مشاوره ای
4) ساخت داخل
تأسیس شرکت نصب نیرو برای نصب نیروگاههای حرارتی در داخل کشور فعال کردن توان و فعالیتهای شرکتهای پراکنده کشور برای ساخت برجهای انتقال نیرو استاندارد کردن تجهیزات مورد استفاده در صنعت برق بمنظور ایجاد زمینه ساخت داخل.
5) صنایع
در طی سال 70 تا 72 از سوی شرکتهای ایرانی از قبیل کشورسازی ایران – مقره سازی – ترانسفور سازی که میزان حدود 5/2 میلیون دلار کار به کشورهای مختلف صادر میگردد.
سیستم حسابداری شرکت برق منطقه ای :
سیستم حسابداری شرکتهای برق منطقه ای تحت عنوان روش متحدالشکل حسابداری برای شرکتهای برق از سال 1346 تدوین و مورد عمل بوده است این سیستم با تغییرات محدود هم اکنون نیز در شرکتها و سازمانهای برق که در تولید، انتقال و توزیع برق فعالیت آنها گسترش دارد و کارآمد است هم اکنون بعلت گسترش حیطه فعالیت و سهولت در انجام امور این شرکت کامپیوتر را به خدمت گرفته که لازم است که شناخت دقیق نسبت به هویت حسابها مشخص و روشهای مناسب متحدالشکل جهت تشکیل حسابها بکار گرفته شود.
واحدهای اجرائی مستقیم ثبت اسناد حسابداری در کامپیوتر عبارتند از 1- واحد مالی مستقر در سطح استان 2- واحد کنترل 3- واحد رابط 4- مرکز خدمات ماشینی
تعاریف و ضروریات سیستم عبارتند از :
1- واحدهای اجرایی سیستم ثبت اسناد حسابداری در کامپیوتر
1-1 واحدهای مالی مستقر در سطح استان
برابر سیاستهای اخیر شرکت برق خراسان مبنی بر ایجاد عدم تمرکز، بالطبع در جهت ایجاد استقلال واحدهای اجرایی، خدماتی، بوجود آوردن واحدهای پشتیبانی شامل ادارات مالی، اداری، تدارکاتی خدماتی اجتناب ناپذیر گردید. در این راستا تعداد قابل توجهی واحد مالی بوجود آمد که ضمن حفظ ارتباط کامل با امور مالی در حوزه ستادی شرکت، عهده دار ارائه خدماتی مالی به واحدهای اجرایی شدند. این واحدها ضمن ایفای نقش امور مالی در حوزه عملیاتی خود بلحاظ حفظ ارتباط با مالی مرکز و فراهم نمودن امکانات لازم برای اعمال کنترل امور مالی بر کارهای خود و پاسخگویی های ضروری مبادرت به نگهداری دفاتر روزنامه کل و معین نموده و همه ماهه ضمن تنظیم اسناد هزینه و درآمد و انجام پرداختهای مربوط نسبت به ثبت اسناد در دفاتر مذکور، تهیه موازنه (تراز آزمایشی) و ارسال آن به امور مالی و دریافت وجوه پرداختی، عملیات جاری را تداوم می بخشند.
با توجه به مطالب فوق اولین واحدی که در تهیه اطلاعات پایه نقش فعال دارند واحدهای مالی ذکر شده می باشند.
2-1 واحد کنترل به قسمت های زیر تقسیم می شود.
1-2-1 قسمت ممیزی : به منظور ایجاد هماهنگی بین واحدهای مالی د سطح استان و نظارت کامل بر آنان، برق خراسان مبادرت به ایجاد قسمتی به نام ممیزی نموده است که حافظ ارتباط بین امور مالی و واحدهای ذکر شده می باشد. بالطبع کلیه مدارک مالی تهیه شده در واحدهای مذکور جهت بررسی و کنترل نهایی به این قسمت ارسال که پس از تأیید جهت بازپرداخت آماده می گردد. در بخش نظارت و کنترل، ممیزین ضمن رسیدگی به اسناد و تشخیص بازپرداخت هزینه ها از واحدها بازدید بعمل آورده و در محل نسبت به کنترل و هماهنگ نمودن نحوه گردش عملیات و ثبت اسناد در دفاتر اقدام می نمایند. در همین رابطه در روش ثبت اسناد حسابداری در کامپیوتر لزوماً «حفظ ارتباط قبلی و اعمال نظارت ضروری بوده و پیگیری مسائل تا حصول نتیجه به عهده پرسنل قسمت ممیزی خواهد بود.
2-2-1 قسمت حسابداری درآمد و تاسیسات
با توجه به ایجاد گستردگی و تفویض اختیار به واحدهای مالی و اداری، این قسمت ب
وجود آمد تا در فرم جدیدی فعالیت نماید. بنابراین این حسابداری تاسیسات جریان اجرایی کار را به واحدهای مالی و اداری منتقل نموده تا فارغ از کار اجرایی محور فعالیت را در ساخت زیر بنا نهد.
الف) کنترل دستور کار پروژه ها بمنظور ایجاد امکانات لازم در جهت نگهداری حساب و طبقه بندی آنها برای نقل به حساب 101 توسط مرکز خدمات ماشینی.
ب) ایجاد هماهنگی، نظارت و کنترل مستمر بر رعایت فرمول صدور دستور کار، تا از ای
جاد رویه های مختلف و در نتیجه اشتباه در حسابهای جلوگیری شود.
ج) ایجاد هماهنگی و کنترل در نحوه رسیدگی به حساب پروژه ها، تعیین کسور و اضافات و تحویل و تحول آنها.
د) ایجاد هماهنگی و ارتباط با انبارها و مرکز خدمات ماشینی در تنظیم لیست کنترل انبار ارسال جهت کنترل با کاردکس انبار – رسیدگی به مغایرات و انجام اصلاحات مناسب و کنترل شده بمنظور تهیه لیست گردش انبار.
ه) ایجاد هماهنگی و ارتباط در تنظیم بموقع لیست گردش کارگاههای مختلف.
3-1 واحد رابط
با توجه به گستردگی وسعت استان خراسان و بالا بودن حجم کارهای انجام شده توسط شرکت برق در سالهای اخیر و همچنین تعدد برنامه های آتی، تعداد واحدهای مالی در برق خراسان نسبتاً بالا بوده و از طرفی چون هماهنگی در ارائه اطلاعات به مرکز خدمات ماشینی به لحاظ دریافت گزارشات یکنواخت و همگون اجتناب ناپذیر می باشد بالطبع کانالیزه نمودن اطلاعات و رساندن آن از یک کانال معین به کامپیوتر نتیجه مطلوبتری را عاید خواهد ساخت. به همین منظور وجود واحدی که رابطه بین امور مالی و کامپیوتر را ایجاد و حفظ نماید ضروری بوده و بدین خاطر (واحد رابط) زیر نظر امور مالی در حوزه ستادی تشکیل و از ابتدای کار در جریان امر قرار گرفته است.
4-1 مرکز خدمات ماشینی ( کامپیوتر)
عملیات ماشینی بر اساس اطلاعات مالی در قالب اسناد حسابداری که توسط واحدهای مالی تهیه و از طریق واحد رابط به مرکز خدمات ماشینی ارائه می شود برنامه ریزی شده و می توان آنرا به 4 مرحله ذیل تقسیم نمود.
1-4-1 انتقال اسناد حسابداری به کامپیوتر و تهیه پرونده حسابداری
2-4-1 انتقال کدهای جداول تبدیل
3-4-1 تهیه گزارشات مالی شامل دفاتر روزنامه، کل، معین و تراز کل و معین
4-4-1 تهیه گزارشات لازم جهت تجزیه و تحلیل حسابهای مالی
2- اصل استقلال واحدهای مالی :
در اجرای این سیستم با توجه به سیاست عدم تمرکز شرکت ضروری بنظر می رسد که هریک از واحدهای مالی مستقر در سطح استان بعنوان دهندگان اطلاعات اولیه سیستم بطور مستقل عمل نموده و گزارشات حاصل از اطلاعات آنان نیز بطور جداگانه ای تهیه و در اختیارشان قرار گیرد.
2- ارسال اطلاعات سیستم
داده های به سیستم در قالب اسناد حسابداری بوده که از طریق واحدهای مالی با توجه به دستورالعملهای مالی تهیه و از کانالها اشاره شده در فصول دیگر این دستورالعمل جهت تهیه گزارشات ارسال میگردد.
خصوصیات سند (پایه اطلاعات سیستم ) : اسنادیکه جهت این سیستم طراحی شده ضمن اینکه کلیه خصوصیات یک سند حسابداری را دارا می باشد (دارای دستور به مبلغ ، شرح و ;. و موازنه) به گونه ای طرح ریزی شده که اطلاعات مندرج در آن قابل استفاده برای کامپیوتر نیز باشد.
3- دوره گردش :
در این سیستم دوره مالی شرکت به دوره های کوچکتری تقسیم شده که در حال حاضر هریک از این دوره ها یک ماه می باشد و به نام دوره گردش نامگذاری می گردد. از ضروریات می باشد ک
ه طبق جدول زمان بندی کلیه اتفاقات مالی در هر دوره گردش، دقیقا ً در همان گردش ثبت و در گزارشات مالی همان دوره درج می گردد.
4- ارتباط گزارشات سیسان با دفاتر قانونی شرکت :
هریک از واحدهای مالی بعنوان اولین عامل اجرایی دارای گزارشات دفتر روزنامه با دفاتر قانونی شرکت برابری داشته و در واقع ترازنامه ای که برای حوزه ستادی تهیه می شود همان تراز نامه قانونی شرکت خواهد بود.
گردش عملیات مستقیم :
گردش عملیات سیستم ثبت اسناد حسابداری در واحدهای مالی و حوزه ستادی گردش فوق را به مراحل زیر منقسم نموده است.
1) صدور اسناد داخلی 2) ارسال اسناد با ضمائم به امور مالی (ممیزی)
3) رسیدگی به اسناد و بازپرداخت 4) جمع آوری اسناد و ارسال به کامپیوتر
5) بررسی لیستهای اولیه کنترل و رفع اشتباهات
6) کنترل لیستهای نهائی دوره گردش
7) کنترل گزارشات دفاتر روزنامه، کل، معین ، ترازنامه
1) صدور اسناد داخلی :
در هر واحد مالی پس از انجام هزینه ها مبادرت به صدور اسناد هزینه می گردد! در این رابطه طبق مقررات و موازین حسابداری نسبت به جمع آوری مدارک مثبته اقدام و سپس عمل پرداخت انجام می گیرد.
2) ارسال اسناد با ضمائم به امور مالی . (ارسال اسناد به مرکز)
در این مرحله ابتدا از مجموعه اسناد داخلی خلاصه ای تهیه شده و سندی که اصطلاحاً سند مادر نامیده می شود جهت ثبت دفاتر قانونی شرکت تنظیم می گردد سند مادر پس از درج کلیه اطلاعات در صورتی که هدف بازپرداخت و یا برگشت از تنخواه از طریق مرکز باشد به نحو ذیل عمل می گردد.
3) مرحله رسیدگی و باز پرداخت
قسمت ممیزی پس از رسیدگی کامل و رفع اشکالات احتمالی و صدور چک و سایر تشریفات، اسناد را جهت ثبت در دفاتر قانونی شرکت و نگهداری ضمائم در بایگانی به دفترداری ارسال می نماید و اداره دفتر داری نسبت به ثبت اسناد مادر در دفاتر قانونی روزنامه و کل اقدام خواهد نم
ود.
4) مرحله جمع آوری اسناد و ارسال به کامپیوتر
واحد رابط با مراجعه روزمره به بایگانی امور مالی نسخه ای از اسناد داخلی واحدها و نسخه ای ثبت شده از سند مادر را جمع آوری نموده و در فرم ارتباط امور مالی با مرکز خدمات ماشینی به تفکیک هر واحد مالی ثبت نموده و به همراه اسناد دریافتی از بایگانی به مرکز خدمات ماشینی ارسال می نماید.
5) مرحله بررسی لیستهای کنترل اولیه
پس از آن که اسناد به کامپیوتر ارسال شد. برابر برنامه زمان بندی اعلام شده، کامپیوتر مبادرت به تهیه لیست کنترل اولیه می نماید. لیستها به همراه اسناد مربوطه به واحد رابط جهت کنترل و اعلام اشکالات ارسال می گردد. واحد رابط با توجه به اسناد لیستها را کنترل و چنانچه پیام خاصی در لیستها وجود داشته باشد و یا به اشکالات، خاصی برخورد نماید موارد تصحیح شده را در فرم های کدگذاری درج و مجدداً به کامپیوتر ارسال می نماید. هدف خدمات ماشینی پس از دریافت فرم های کدگذاری نسبت به پانچ و تهیه لیستی برای موارد اعلام شده اقدام و جهت کنترل مجدد به واحد رابط ارسال می دارد و این عمل تا رفع کامل اشکالات ادامه می یابد.
6) مرحله کنترل لیستهای نهایی دوره گردش
پس از اعلام صحت عملیات مرحله قبلی از جانب واحد رابط، مرکز خدمات ماشینی مبادرت به تهیه لیستهای نهائی دوره مربوط می نماید. لیستها پس از آماده شدن به لحاظ و تأیید به واحد رابط تحویل می گردد. واحد رابط ضمن کنترل چنانچه با اشکالات یا مغایراتی در لیست مواجه گردد موارد را به مرکز خدمات ماشینی اطلاع داده و تا حصول اطمینان از صحت عملیات در لیست های نهائی به این عمل ادامه خواهد داد.
7) مرحله کنترل گزارشات دفاتر و ترازهای ماهانه
پس از اعلام صحت لیستهای نهائی از طرف واحد رابط، مرکز خدمات ماشینی نسبت به تهیه گزارشات دفاتر روزنامه، کل، معین و تراز کل و معین اقدام می نماید.
واحد رابطه با دریافت این گزارشات از مرکز خدمات ماشینی و ارسال یک نسخه از آن به واحدهای مالی جهت کنترل ثبت تمامی اقشار و عدم وجود اقلام غیر متعارف در گزارشات و نگهداری به این مرحله پایان می دهد.