موضوع پروژه : منابع تغذیه سوئیچینگ با کنترل جریان
1 فایل زیپ حاوی آفیس با فرمت داک 82 صفحه ای و بدون
مشابه .
چکیده پروژه:
این پروژه در مورد منابع تغذیه سوئیچینگ با کنترل جریان می باشد. این نوع کنترل در نسل جدید منابع تغذیه سوئیچینگ کاملأ رواج یافته است. این پایان نامه در مورد انواع منابع تغذیه سوئیچینگ و مزایا و معایب هر یک از آنها و تفاوتهای بین انواع مختلف کنترل با حلقه های فیدبک و معرفی و طرز کار آی سی های PWM با کنترل جریان از شرکتهای مختلفی همچون:
MICROCHIP – ON SEMICONDUCTOR –TEXAS INSTRUMENT و غیره پرداخته است.
مقدمه:
ایده منابع تغذیه سوئیچینگ در سال 1970 توسط مهندسان الکترونیک مطرح گردید که در ابتدای امر از بازدهی پایینی برخوردار بود ولی در مقایسه با باتریها و منابع تغذیه آنالوگ وزن و حجم کوچکتر ولی در عین حال توان بالایی داشتند.
در طرحهای نخستین منابع تغذیه از عناصر ابتدایی نظیرBJT و مداراتMONOSTABL و ASTABL استفاده می شد که این خود باعث کاهش راندمان چیزی درحدود 68% می شد. امروزه منابع تغذیه سوئیچینگ جایگاه خاصی در صنعت برق و الکترونیک و مخابرات یافته اند و بدلیل برتریها و مزایای زیادی که نسبت به دیگر منابع تغذیه دارا می باشند توجه صنعتگران ومهندسان برق را به خود معطوف کرده اند تا جایی که گروهی از مهندسان الکترونیک در بهبود و کاراییها و کیفیت آنها تحقیقات گسترده ای انجام داده اند البته نتیجه این تلاشها پیشرفت روزافزونی است که در ساخت این سیستمها پدید آمده است. البته پیشرفت درتکنولوژی ساخت قطعات نیز تاثیربسزایی درمنابع تغذیه سوئیچینگ داشته است.
با پیداش ماسفتهای سریع و پرقدرت تلفات ترانزیستوری بطور چشمگیری کاهش پیدا کرد و عمده تلفات در ترانسها خلاصه شد که برای غلبه بر این مشکل فرکانس کاری مدار را تا حد MHZ 1 افزایش دادند.
بنابراین در اصل سعی شده تا درانجام تحقیق از آخرین فن آوریهای روز استفاده شود. امید آنکه مورد قبول محققان و مهندسان این رشته واقع شود.
شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP