دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

تحقیق درباره شبکه های کامپیوتر

تحقیق درباره شبکه های کامپیوتر

تحقیق-درباره-شبکه-های-کامپیوتربا استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است .دانلود فایل


تحقیق شبکه ها و تطابق در گراف

ریاضیدسته بندی : علوم پایه _ ریاضی فرمت فایل: ( قابلیت ویرایش و آماده چاپ ) حجم فایل: (در قسمت پایین صفحه درج شده ) تعداد صفحات فایل: 42 کد محصول : 0917 فروشگاه کتاب : مرجع فایل قسمتی از محتوای متن فهرست مطالب عنوان صفحه مقدمه فصل 1 شبکه ها 1-1 شارش ها 1-2 برش ها 1-3 قضیه شارش ماکزیمم – برش مینیمم 1-4 قضیه منجر فصل 2 ت ...

آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 76
آسیب پذیری و تهدیدات شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید


شبکه های کامپیوتری و طراحی صفحات وب

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است آموزش بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و )
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 4658 کیلو بایت
تعداد صفحات فایل 190
شبکه های کامپیوتری و طراحی صفحات وب

فروشنده فایل

کد کاربری 2106
کاربر

شبکه های کامپیوتری و طراحی صفحات وب

نوع فعالیت مرکز کارورزی

شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:

آموزش

  1. بررسی و نظارت بر برنامه های آموزشی سیستمهای نرم‌افزاری موجود در شرکت (مانندآموزش اتوماسیون اداری و ...)
  2. اطلاع رسانی و آموزش روزانه از طریق شبکه داخلی شرکت
  3. همکاری در آموزش نیروهای کارورز و کارآموز در گرایشهای کامپیوتر

نظارت

  1. نظارت و تعیین سطوح دسترسی کاربران به شبکه و اینترنت و امنیت شبکه
  2. نظارت و تائید فنی خرید، نگهداری، ارتقاء و راهبری نرم افزاری/سخت‌افزاری
  3. نظارت و هدایت کارکنان در تهیه نمودارها، جداول ، اسلا یدها ، دیاگرامها ، فرمها و پرسشنامه ها
  4. نظارت بر نصب سیستم دبیرخانه و مالی
  5. پیگیری ونظارت برخدمات ارائه شده در مدت زمان گارانتی محصولات و بعداز گارانتی توسط شرکتهای مقابل شرکت
  6. نظارت بر فر آیند ذخیره و بازیابی اطلاعات و داده های شرکت

پشتیبانی

  1. پشتیبانی نرم افزاری و سخت افزاری رایانه ها
  2. پشتیبانی فنی شبکه اینترنت و سایت شرکت ( نگهداری و بروزرسانی)
  3. تهیه پشتیبان از داده‌های حیاتی شرکت به صورت روزانه،هفتگی و ماهانه
  4. رفع اشکالات کاربران شبکه
  5. گام برداشتن در راستای سیستم دبیرخانه الکترونیکی ، نرم افزارهای تحت شبکه و ..
  6. ارتقاءکمی و کیفی سرویسهای نرم افزاری شبکه داخلی
  7. ارتقاء کمی و کیفی منابع سخت افزاری شبکه داخلی
  8. کامپیوتری کردن سیستم های موجود دستی
  9. جمع‌آوری و بروزرسانی اطلاعات رایانه‌ها، نرم افزارها ، شبکه و سخت افزارهای موجود و ایجاد و ارائه بانک نرم افزاری و سخت افزاری

10. تهیه گزارشات و انجام امور محوله جهت مقام مافوق

11. نگهداری تجهیزات فعال (سرورها و سوئیچها) و غیر فعال شبکه محلی

عملیاتی

  1. توسعه شبکه داخلی شرکت
  2. نصب و راه‌اندازی سرورهای مورد نیاز شرکت
  3. تولید نرم افزارهای سفارش متمرکز و غیر متمرکز
  4. تکمیل و توسعه وب سا یت
  5. تجهیز، ارتقاء،تعمیر و اصلاح سخت‌افزاری و نرم افزاری

تحقیقاتی

  1. ارائه پیشنهادهای اصلاحی در بهبود برنامه‌ها
  2. مطالعه و سنجش نیازهای روزآمد شرکت مرتبط با IT و ICT
  3. مطالعه و ارائه طرحهای کاربردی مرتبط در شرکت
  4. برنامه‌ریزی استفاده بهینه از تجهیزات سخت افزاری نظیر ایستگاههای کاری و منابع شبکه

هما هنگی

  1. هماهنگی درون و برون بخشی امور رایانه‌ای در شرکت
  2. هماهنگ نمودن وظایف واحد کامپیوتر با اهداف شرکت
  3. هماهنگی در زمینه خرید، ارتقاء، تعمیر و اصلاح با قسمت تدارکات ( سخت‌افزار / نرم‌افزار )
  4. هماهنگی با سایر پشتیبانان سخت‌افزاری جهت ارائه خدمات
  5. هماهنگی با سایر پشتیبانان و نویسندگان برنامه های مورد استفاده درشرکت
  6. هماهنگی در پیاده‌سازی پایلوت طرح جامع سیستم یکپارچه و سازمان الکترونیک

مشاوره

  1. مشاوره خدمات نرم‌افزاری، سخت‌افزاری، شبکه، اینترنت
  2. کارشناسی و اظهارنظر در زمینه کلیه امور انفورماتیکی شرکت
  3. مشاوره طرح‌های تحقیقاتی واحدها در مورد انتخاب مناسبترین نرم‌افزار و پلت فرم موجود
  4. مشاوره و توصیه به کاربران در زمینه نگهداری و پشتیبانی داده‌ها و نگهداری
  5. ایستگاههای کاری و منابع


تجهیزات موجود

شرح فعالیت های انجام شده

زمینه های آموزشی:

فصل اول: SQL Server

یادگیری نرم افزار SQL Server 2000 و توانایی کار با توابع و کوئری و ... از جمله آموزشهای اولیه بود.

مقدمه ای بر پرس و جو از بانک اطلاعاتی:

منظور از پرس و جو، استعلام از یک بانک اطلاعاتی با استفاده از دستور SELECT است.

هر پرس‌وجو برای استخراج داده‌هااز بانک‌اطلاعاتی، با یک فرمت خوانا و مطابق با درخواست کاربر،مورد استفاده قرار میگیرد.


بعنوان مثال، اگر جدولی برای دانشجویان کلاسی داشته باشید، ممکن است دستور SQLی را صادر کنید که مشخص کننده نام دانشجویی است که بالاترین نمرات کلاس را اخذ کرده باشد. این درخواست از بانک اطلاعاتی، یک پرس و جو بحساب خواهد آمد.

دستور SELECT، دستوری که نمایانگر زبان پرس و جوی داده‌ها (DQL) در SQL است، برای ساختن پرس و جوهای بانک اطلاعاتی مورد استفاده قرار میگیرد.

دستور SELECT یک دستور مستقل نیست.


قالب یک دستور SELECT ساده بصورت زیر است :


SELECT [ * | distinct column1, column2 ]

FROM table

WHERE condition

داده ها را میتوان با استفاده از عبارت ORDER BY مرتب نمود. ترتیب پیش فرض این عبارت، صعودی است.


قالب یک دستوری عبارت ORDER BY بصورت زیر است

SELECT [ * | distinct column1, column2 ]

FROM table1

ORDER BY column1 | integer [ ASC | DESC ]

دستورات عملیات ذخیره‌سازی :

برای انجام عملیات سه‌گانه ذخیره‌سازی سه دستور DELETE، INSERT و UPDATE وجود دارد.

شکل کلی دستور UPDATEچنین است:

UPDATE table-name

SET assignment-commalist

[WHERE Condition(s)]

شکل کلی دستور DELETEچنین است:

DELETE

FROM table-name

[WHERE Cond(s)]

شکل کلی دستور INSERT چنین است:

این دستور دو شکل کلی دارد:

INSERT INTO table-name

Values(one row);

INSERT INTO table-name

Subquery;

در شکل دوم، تعدادی سطر در جدول درج می‌شوند.

دستورات تعریف داده‌ها:

تعریف شما:

CREATE SCHEMA

AUTHORIZATION USER

{base – table definition , view definition , grant-operation }

انواع داده‌ای:

CHARACTER[(length)]

INTEGER

DECIMAL [(precision[,scale])]

SMALLINT

DOUBLE PRECISION

REAL

FLOAT [(precision)]

NUMERIC [(precision[,scale])]

دستور ایجاد جدول:

CREATE SCHEMA

AUTHORIZATION …

CREATE TABLE …

دستور حذف جدول:

DROP TABLE table-name

دستور ایجاد و حذف دید:

CREATE VIEW …

DROP VIEW …

توابع جمعی (گروهی)

  • COUNT: تعداد مقادیر اسکالر را به دست می‌دهد.
  • SUM: حاصل جمع مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • AVG: میانگین مقادیر اسکالر در یک ستون را به دست می‌دهد.
  • MAX: بیشترین مقدار اسکالر در یک ستون را به دست می‌دهد.
  • MIN: کمترین مقدار اسکالر در یک ستون را به دست می‌دهد.

تابع COUNT:

تابع COUNT( )، بمنظور شمارش سریع تعداد رکوردهای یک جدول مورد استفاده قرار میگیرد. این تابع بهمراه پرانتز جهت مشخص‌کردن ستونی که باید شمارش شود، بکار برده می‌شود.
قالب تابع COUNT بصورت زیر است :



SELECT COUNT ( * | table_name ) FROM table1

تابع SUM , AVG

تابع SUM( )، بمنظور بدست آوردن مجموع مقادیر یک ستون از یک جدول و تابع AVG( )، برای بدست آوردن میانگین گروهی از سطرهای یک جدول استفاده می شوند.

مقدار آرگومان مورد استفاده دراین توابع باید عددی باشند. این توابع رانمی‌توان برای ستونهایی که مقادیر غیرعددی دارند مانند کاراکتری یا تاریخ، بکار برد.


قالب تابع SUM و AVG بصورت زیرند :

SUM : SELECT SUM ( Column_name) FROM table1


AVG : SELECT AVG ( Column_name ) FROM table1

تابع MIN , MAX

تابع MIN( )، کمینه مقدار یک ستون را برای گروهی از سطرها برمی‌گرداند و تابع MAX( )
نیز برای بدست آوردن بیشینه مقدار از مقادیر یک ستون در گروهی از سطرها مورد استفاده قرار می گیرد.
قالب تابع AVG بصورت زیر است :



MIN : SELECT MIN ( Column_name ) FROM table1
MAX : SELECT MAX ( Column_name ) FROM table1

عملگرهای منطقی

عملگرهای منطقی، عملگرهایی هستند که به جای نمادها، از کلمات کلیدی SQL، برای مقایسه استفاده می‌کنند.

عملگرهای منطقی عبارتند از :

1) IS NULL : برای مقایسه یک مقدار با مقدار تهی استفاده می‌شود.

2) BETWEEN : برای جستجوی مقادیری که بین کمینه و بیشینه مقادیرمشخص شده قرار دارند

3) IN : برای مقایسة یک مقدار با فهرستی از مقادیر موجود مشخص شده، استفاده می‌شود.

4) LIKE : برای مقایسه با مقادیر مشابه، با استفاده ازعملگرهای جانشین ” % ” و یا ”_” استفاده می‌شود.

نکته: عملگرهای منطقی را میتوان با استفاده از عملگرهای AND و OR با هم ترکیب نمود.

مثال از BETWEEN:

در مثال زیر، کارمندانی که مقدار حقوق آنها بین 000,000,5 و 000,000,10 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY BETWEEN ‘5,000,000’ AND ’10,000,000’

خروجی :

EMP_ID LAST_NAME FIRST_NAME SALARY

- -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

31254658 MORADI ALI 5,500,000

32587469 KABIRI MOHAMMAD 9,800,000

33652415 TAGHAVI REZA 8,500,000

3 rows selected.

مثال از IN:

در مثال زیر، کارمندانی که مقدار حقوق آنها یکی از مقادیر 000,500,5 و 000,800,9 و 000,500,8 باشند لیست می‌شوند :

SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY

FROM EMPLOYEE_TBL
WHERE SALARY IN ( ‘5,500,000’ , ’9,800,000’ , ‘8,500,000’ )

امکان LIKE و NOTLIKE:

با این دو امکان می‌توان داده‌های مورد نظر را با دادن یک رشته کاراکتری به عنوان نشانوند جستجو و بیان شرایط مورد نظر، بازیابی کرد

جهت دریافت فایل شبکه های کامپیوتری و طراحی صفحات وب لطفا آن را خریداری نمایید


پروژه محل یابی خطا در شبکه های توزیع

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: محل یابی خطا در شبکه های توزیع
دسته: مهندسی برق الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 88
________________________________________________________
بخشی از مقدمه:
- مقدمه
مصرف کنندگان نهایی انرژی الکتریکی همواره خواستار دریافت مداوم برق با کیفیت مناسب هستند . بنابراین در بهره برداری از شبکه های توزیع دو اصل اساسی ذیل مطرح می گردد : 
1- تداوم ارائه سرویس  به مصرف کنندگان 
2- حفظ کیفیت مناسب سرویس  
1-1-1-تداوم ارائه سرویس به مصرف کنندگان : 
 فعالیت اصلی مراکز حوادث شرکتهای توزیع در تداوم توزیع انرژى الکتریکی به شبکه فشار ضعیف می باشد 
 ارائه سرویس به مصرف کنندگان  برق به دلایل مختلف  ممکن است با اختلال مواجه گردد. غیر از مواردی مانند اعمال خاموشیهای ناشی  از کمبود انرژی برق ، اغلب موارد مربوط به شبکه توزیع است . مهمترین عوامل عدم تداوم کار عادی شبکه توزیع عبارتند از : 
1-حوادث غیر مترقبه مانند صدمه دیدن کابلها ، شکستگی تیرها ، آسیب دیدگی تجهیزات ناشی از برخورد وسایل نقلیه ، شرایط جوی و....
2-عدم توانایی در تامین بار مصرف کنندگان به دلیل اضافه بار خطوط با ترانسفورماتور ها و ....
3-تعمیر یا سرویس تجهیزات 
2-1-1- حفظ کیفیت مناسب سرویس : 
ارائه سرویس مداوم به مصرف کنندگان کافی نمی باشد بلکه کیفیت این سرویس نیز بسیار با اهمیت است . این کیفیت از دو جنبه برای بهره بردار ( شرکت توزیع ) و مصرف کننده حائز اهمیت است : 
الف – کاهش تلفات شبکه توزیع تا حد ممکن ( از دید بهره بردار )
ب- تامین ولتاژ مناسب در پستهای 4/0 کیلو ولت (از دید مصرف کننده ) 
هدف اساسی دیسپاچینگ توزیع ، تداوم سرویس و ارتقای کیفیت سرویس می باشد . با توجه به مطالب فوق سعی شده است روشهای فعلی مراکز حوادث به منظور دستیابی به هدف مذکور مورد بررسی قرار گیرند و در عین حال نقش سیستم دیسپاچینگ توزیع برای کمک به تعیین تداوم و کیفیت سرویس تبیین گردد . برای روشن شدن مطلب توضیح مختصری درباره طراحی و بهره برداری از شبکه توزیع ایران ضروری می باشد . 

جهت دانلود محصول اینجا کلیک نمایید