یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود پروژه Plc بی سیم (wireless plc)

اختصاصی از یارا فایل دانلود پروژه Plc بی سیم (wireless plc) دانلود با لینک مستقیم و پرسرعت .

دانلود پروژه Plc بی سیم (wireless plc)


دانلود پروژه Plc بی سیم (wireless plc)

 

 

 

 

 

 

 



فرمت فایل : word(قابل ویرایش) ,pdf

تعداد صفحات:90

فهرست مطالب:

فصل اول

مروری بر تاریخچه سایپا

ورود خودرو به ایران

تولید اتومبیل به صورت مونتاژ

تاسیس شرکت سهامی ایران تولید اتومبیل های سیتروئن

تغییر نام شرکت

تولید رنو

تولید انواع نیسان

تولید انواع خودرو کلاس متوسط

استراتژی و برنامه های گروه خودرو سازی سایپا

فصل دوم

ساختار دستگاه AFM S/F

عمل HOIST /UP/DOWN

عمل TRAVEL

عمل STOPPER LOCK /UNLOCK

عمل FRAM LOCK/UNLOCK

عمل SWING

عمل CLAMP /UNCLAMP

فصل سوم

ساختمان P L C و اجزاء تشکیل دهنده آن

منبع تغذیه

حافظه

واحد پردازش مرکزی (CPU)

ترمینال ورودی

ترمینال خروجی

زبان برنامه نویسی

مراحل برنامه نویسی در PLC

طراحی برنامه ( تعریف پروژه)

فلوچارت سیستم عامل

لیست ابزار مورد نیاز

4) نمایش برنامه بصورت عبارتی ( STL)

5) رعایت نکات ایمنی

فصل چهارم

شکل های مختلف نمایش برنامه

برنامه نویسی برای اتصال های باز و بسته

اتصال NO یا اتصال باز

اتصال NC یا اتصال بسته

فلگ ها :

فلگ های خاص :

فلگ بایت (FB 126)

فلگ بایت 127

فلگ های پایدار وناپایدار :

بیت RLO :‌

ست وریست فلگها و خروجی ها

دستور L ,T‌:

دستور L :

دستور T :

حافظه انباره ای یا 16 بیتی :

دستورات جمع وتفریق:

دستور منطقی کلمه ای:

دستور SLW  :

دستور SRW :

حافظه کلمه ای MW :

مقایسه کننده ها :‌

برنامه نویسی سازمان یافته :

شمارنده ها :

تایمرها :‌

تایمر پله ای :‌

تایمر پله ای گسترده

تایمر با تاخیر روشن (SD):

تایمر با تاخیر خاموشی

تایمر تاخیر ماندگار (SS) :

انتقال اطلاعات از طریق نور :

سیستم CUT AND JUMPER

ساختار اینورتر

فصل پنجم

نتایج پروژه و پیشنهادات

1)حذف کابهای اطلاعات

2) حذف کابلهای قدرت

پیشنهادات

مراجع

 همراه با عکس ها



چکیده پروژه:

در عصر حاضر علوم به طرز شگفت انگیزی رشد نموده اند فن آروی نیز با استفاده از علوم رشد نموده است در این پروژه از تلفیق علوم کنترل صنعتی و کامپیوتر به عنوان یک فن آوری برای حل چند مشکل بزرگ صنعتی استفاده شده است در صنعت برای کنترل یک پروسه صنعتی از PLC استفاده می شود که ملزم به سیم کشی های فراوان از پروسه با تابلوی PLC است در دستگاه متحرک انبوه سیم های متحرک باعث توقفات فراوان خط تولید می شود که می توان با استفاده از یک تابلوی کوچک PLC بر روی دستگاه مورد نظر و LINK کردن آنها با هم توسط مودم نوری می توان با استفاده از نور برای انتقال اطلاعات در سطح صنعتی استفاده نمود که به تفصیل توضیح داده خواهد شد .


دانلود با لینک مستقیم

دانلود مقاله زورخانه ورزشی بی نظیر

اختصاصی از یارا فایل دانلود مقاله زورخانه ورزشی بی نظیر دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله زورخانه ورزشی بی نظیر


دانلود مقاله زورخانه ورزشی بی نظیر

 

 

 

 

 



فرمت فایل : word(قابل ویرایش)

تعداد صفحات:13

فهرست مطالب:

مقدمه   ۱
تأثیرات سیاسی -  اجتماعی زورخانه   ۳
انگیزه   ۵
برگزاری رقابت ها   ۷
نتیجه   ۹
منابع   ۱۰

 

مقدمه:

زورخانه قدیمی ترین ورزش ایرانی است که عمری ۱۰۰۰ ساله دارد. این ورزش در زمان های گذشته به نام “زورخانون” معروف بوده است. در زمان گذشته ورزشکاران در حالی به این ورزش روی آوردند که سخت گیرترین حکومت ها بر آنها سلطه می کردند، اما آنها با هدایت مرشد به تمرین            می پرداختند. در زمان گذشته زورخانه جایی بود که ایرانیان برای نزدیک شدن به خدا به آنجا     می رفتند، اما امروز این عقیده کمرنگ شده است و سوالات زیادی در این زمینه مطرح است: چرا؟ آیا مردم از خدا دور شده اند یا توجه آن ها  به خضوع و فروتنی کم شده است؟ در این مورد مسائل زیادی مطرح است.

اگر به کلمه “ورزش” توجه کنید، می بینید که این عبارت، بیانگر عمل، قدرت و بیان احساسات است. انسان در موقعیت های مختلف می تواند بدود، بپرد، بازی کند و … تا با این حرکات احساس خوشی و ناراحتی خود را نشان بدهد. نتیجه این عمل به وجود آمدن و گسترش ورزش بود.

به نظر من قرن بیست و یکم – قرنی که پیش رو است- نقطه به وجود آمدن تغییراتی در تاریخ تمدن بشریت خواهد بود. با شروع قرن بیست و یکم، آرامش انسان ها با گرسنگی و قحطی و آلودگی محیط زیست به خطر می افتد. از بین رفتن ارزش های اخلاقی باعث بروز مشکلات فراوانی         می شود. بنابراین تمام سعی ما باید براین باشد که امروز مشکلات خانواده ها و جوامع بشری را رفع کنیم. من معتقد هستم که روح متعالی ورزش و اعتقاد به آن که بالاتر از تمام اختلاف های مذهبی، عقیدتی و فرهنگی است می تواند یک جامعه سالم و روشن را پیش روی همه ما بگذارد.

اینک من قصد دارم در زمینه این موضوع که زورخانه در قرون وسطی بوجود آمده و اینکه       ورزش های آن برای سربازان بسیار مناسب بوده است، صحبت کنم. چنان که شنیده ام، زورخانه در بیشتر شهرهای ایران وجود دارد؛ البته نه با شکوه و اقتدار گذشته. زورخانه محلی است که ورزشکاران می توانند با قدرت بدنی خود کارهای حیرت آوری انجام دهند. آنها با “میل”ها و “زنجیر”های سنگین، همراه با ریتم خاصی که مرشد روی تنبک می نوازد و اشعار خاصی که می خواند، تمرین می کنند.

ایرانیان در رشته کشتی و وزنه برداری در سطح بسیار بالایی قرار دارند به طوری که یک بار در مسابقات المپیک در این دو رشته ۲۹ مدال کسب کردند. البته این مسأله جای تعجب ندارد؛ چون من اطمینان دارم این ورزش ها چنین نظم، قدرت و اجرای تأثیرگذار را از زورخانه –که ورزش سنتی ایرانیان است- کسب کرده اند. در این میان عواملی مانند: تماشاگران، هویت ملی، جنسیت، حکومت و جنگ نیز نقش مهمی را ایفا می کنند.

برطبق شواهد، این نوع ورزشگاه های منحصر به فرد ایرانی که در هیچ کجای دنیا پیدا نمی شوند، در تاریخ گم شده اند. با استفاده از منابع ادبی می توان گفت که زورخانه در زمان حمله اعراب به ایران به وجود آمده اند؛ زمانی که از آن هم به عنوان ورزشگاه و هم محلی برای نشست های مخفیانه استفاده می شد. در آن زمان ایرانیان چگونگی استفاده از ادوات جنگی را آموزش می دیدند، چون اعراب برگزاری این گونه جلسات را ممنوع کرده بودند. زورخانه جایگاه قدرت است. جایی است که پهلوانان مهارت های خود را در یک گود به نمایش می گذارند. در ورودی زورخانه از قّد یک آدم معمولی کوتاه تر است و وقتی کسی داخل می شود، باید سر خود را خم کند. این نشانه احترام و همچنین یکی از شیوه های حفاظت است؛ چرا که چنین درهایی در مدخل قلعه های قدیمی وجود داشتند و برای حفاظت از جان پادشاه و خانواده سلطنتی ساخته شده بودند.

به هرحال اختلافات سیاسی-اجتماعی، این ورزش سنتی و قدیمی ایران را تحت تأثیر قرار داد؛ چرا که این ورزش ارتباط مستقیمی با مذهب و شعائر دینی داشته، اما بعدها از عالم مذهب خارج شد تا با پذیرش قوانین بین المللی به عنوان ورزش مورد علاقه جوانان امروزی قرار بگیرد؛ چون جوانان همیشه پیشرو هستند.


دانلود با لینک مستقیم

دانلود مقاله اینترنت بی سیم

اختصاصی از یارا فایل دانلود مقاله اینترنت بی سیم دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله اینترنت بی سیم


دانلود مقاله اینترنت بی سیم

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:21

فهرست مطالب:

چکیده.................................................................................................................1        
تشریح مقدماتی شبکه های بی سیم و کابلی..........................................................2
شبکه های بی سیم برای سرویس دهندگان...........................................................4
شبکه های بی سیم در خدمت صنعت....................................................................5
شبکه های بی سیم و ارتباطات تلفنی.....................................................................5
شبکه های بی سیم در خدمت آموزش و پرورش..................................................6
شبکه های بی سیم برای تحقق دولت الکترونیک..................................................7
اینترنت بی سیم.....................................................................................................8
چگونه اینترنت بی سیم راه اندازی کنیم..............................................................12
پنج مشکل امنیتی شبکه های بی سیم و راه حل آنها...........................................15

 

 

 

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنهاست.  

چکیده

شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژیWI-FI مواجه هستیم. ویژگی های شبکه های بی سیم عبارتند از: تکنولوژی بی سیم پرسرعت، وابسته نبودن به شرکت های سرویس دهنده، مناسب جهت ایجاد Hot non، گسترش برنامه های کاربردی که پهنای باند زیادی نیاز دارد و لزوم دسترسی از راه دور کاربران و مشترکین به این برنامه ها، تقاضای روزافزونی را برای ارائه خدمات ارتباطی با پهنای باند بالا و شبکه های متناسب آن ایجاد نموده است.

تامین کنندگان فعلی ارتباطات برای دسترسی مشترکین به سرویسهای باند پهن به کمک خطوط تلفن     (PSTN)مشکلات زیادی روبرو هستند.آنان از زیرساخت سیمهای مسی استفاده می کنند که برای ارتقاء آن در هر محله نیاز به هزینه های اضافی قابل توجهی است که این امر عملاً مانع دسترسی آنها با باند پهن می شود. سیستم های بی سیم سرویس دهندگان را قادر ساخته است تا این گونه سرویسها را در هر نقطه از منطقه تحت پوشش خود ارائه نمایند.

 

تشریح مقدماتی شبکه های بی سیم و کابلی

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوعCAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دو نوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و... و فعال (Active ) مانند هاب، سوئیچ، روتر،کارت شبکه و... هستند .

موسسه مهندسیIEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3AB و 802.3z را برای Gigabit Ethernet( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (WLAN) یکی از سه استاندارد ارتباطی WI-FI زیر را بکار می برند:

  1. 11b که اولین استانداردی است که به صورت گسترده بکار رفته است . 802.11a سریعتر اما گرانتر از 802.11b می باشد. 802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد. در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد.

 

نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و... مواجه هستیم. در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و ... صورت پذیرد

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

Ad hocکه ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکل تر نسبت به مورد مشابه یعنی شبکه های بی سیم است .


دانلود با لینک مستقیم

دانلود مقاله اندازه گیری بی درنگ میزان خوردگی

اختصاصی از یارا فایل دانلود مقاله اندازه گیری بی درنگ میزان خوردگی دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله اندازه گیری بی درنگ میزان خوردگی


دانلود مقاله اندازه گیری بی درنگ میزان خوردگی

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:26

فهرست مطالب:

اندازه گیری بی درنگ میزان خوردگی

 مانیتورینگ بی درنگ خوردگی

 تعاریف و مشخصات

 پیشرفت در زمینه مانیتورینگ خوردگی

مبانی خوردگیخوردگی چیست؟

چه وقت خوردگی اتفاق می افتد؟

  آند چیست؟

 کاتد چیست؟

 Pitting چیست؟

تجزیه و تحلیل Coupon چیست؟

دماسنج مقاومتی


کاملترین مجموعه‌ی کالیبراتورهای فرایندی و آزمایشگاهی

 

چکیده:

اندازه گیری بی درنگ میزان خوردگی

    
    بیشتر روش های رایج بررسی خوردگی که توسط مهندسان مجرب خوردگی مورد استفاده قرار می گیرند در برگیرنده تجزیه و تحلیل نمونه های Coupon موجود در خط لوله هستند.

    این نمونه ها قبل از قرار گرفتن در معرض مواد موجود در فرایند، به طور دقیق وزن می شوند و وضعیت فیزیکی آنها به منظور آشکار شدن هر گونه نقص احتمالی مورد تجزیه و تحلیل قرار می گیرد. نتایج این بررسی به عنوان مبنایی برای تعیین میزان فرسایش کلی و ناحیه ای فلز در برابر مواد موجود،‌مورد استفاده قرار می گیرند. Coupon های اضافی که در سایر موقعیت ها قرار دارند منجر به جمع آوری حجم بیشتری از اطلاعات برای ارزیابی و دستیابی به تصویر دقیقتری از خوردگی می شوند.
    ابزارهای موجود برای ارزیابی خوردگی، اطلاعات دقیقی برای تعیین نرخ فرسایش در اختیار کارشناسان قرار می دهند. ولی این داده ها تنها برای متخصصین سودمند است و نه برای متصدی یا مهندس سامانه های کنترل. هم اکنون فناوری ترانسمیترهای خوردگی در حال تغییر دادن این روند است.

    این ترانسمیترها شامل الگوریتم های بسیار جدید و انحصاری و نیز روش های تجزیه و تحلیل داده هستند که به طور دقیق نرخ خوردگی و خوردگی محلی (Pitting) را اندازه گیری می کنند. آنالیز اعوجاج هارمونیک1 (HDA) برای بهبود عملکرد روش مقاومت قطبیِ خطی2 (LPR) که در صنعت از مقبولیت بالایی برخوردار است به منظور اندازه گیری میزان خوردگی به کار  می رود. برای ارتقای بیشتر عملکرد،‌ یک مقدار Stem Geary با کاربرد خاص (B-Value) را می توان در ترانسمیتر ذخیره کرده و آن را متناسب با نوع لوله و مواد موجود در فرایند به طور دقیق تنظیم کرد.

    در طی یک چرخه اندازه گیری،‌ترانسمیترهای فرسایش، نویز الکتروشیمیایی را (ECN) از روشی جالب اندازه گیری می کنند. نتایج این اندازه گیری به همراه داده های مربوط به نرخ خوردگی، می تواند بیان کننده میزان خوردگی محلی باشد. در پایان هر چرخه اندازه گیری، نرخ خوردگی (یا مقدار Pitting ) محاسبه شده و به صورت یک سیگنال 4-20 mA در اختیار پرسنل کارخانه قرار داده می شود.
روش
LPR مدتهاست که به عنوان یک استاندارد صنعتی در مانیتورینگ خوردگی عمومی بکار گرفته می شود. این روش بر اساس روابط Stem-Greary استوار است. این ارتباط B-Value ، تحریک بالقوه را با جریان خوردگی اندازه گیری شده مرتبط ساخته و بدین طریق مقاومت قطبیِ را اندازه گیری می کند. سپس این اندازه گیری برای تعیین نرخ خوردگی عمومی به کار می رود. از آنجا که استفاده از B-Value صحیح در این روش، امری بسیار مهم است این روش به تنهایی یک روش اندازه گیری غیرقابل اطمینان برای تعیین نرخ خوردگی به شمار می رود.
    تجزیه و تحلیل HDA از تکامل روش LPR به دست می آید. با اعمال یک موج سینوسی فرکانس پایین به جریان اندازه گیری، مقاومت محلول خورنده از طریق تجزیه و تحلیل هارمونیکی سیگنال های حاصله محاسبه می شود. با داشتن مقاومت قطبی و نیز مقاومت محلول، نرخ خوردگی عمومی را به طور دقیق تری می توان تعیین کرد.
    در نهایت، روش ECN امکان محاسبه نرخ خوردگی محلی را فراهم می کنند. ECN ، اندازه گیری نوسانات خود به خودی تولید شده در محل اتصال محلول و فلز در حال خوردگی است. این اندازه گیری تنها با استفاده از یک پُروبِ سه الکترودی امکان پذیر بوده و به منظور تعیین خوردگی محلی به کار می رود.
    مانیتورینگ بی درنگ خوردگی

استفاده از یک سیگنال کنترل 4-20mA برای متصدی تجهیزات، امکان تفسیر وضعیت خوردگی را به صورت بی درنگ فراهم می آورد.متصدی قادر است وضعیت موجود نرخ خوردگی را با وضعیت پیشین آن مقایسه کند و به سرعت تغییرات پدید آمده در کیفیت آب، تغییرات شیمیایی و عملکرد بازدارنده (inhibitor) را تعیین کند. تمامی این شرایط که ممکن است بر خوردگی خط لوله تاثیر بگذارند، می توانند با استفاده از سامانه مانیتورینگ بی درنگ خوردگی بسیار دقیق ردیابی و کنترل شوند. علاوه بر این،‌متصدی کارخانه ای که ازچنین سامانه ای استفاده می کند، می تواند برای تعویض تجهیز مشکوک به عنوان بخشی از یک برنامه تعمیر و نگهداری پیشگویانه برنامه ریزی کند.

 فناوری ترانسمیتر خوردگی برای نظارت بی درنگ بر خوردگی عمومی و محلی به جای تشخیص پس از وقوع مورد استفاده قرار می گیرد.

 هم اکنون می توان به جای تشخیص وقوع خوردگی در یک دوره زمانی با استفاده از روش تحلیل Coupon ، میزان خوردگی را مانند دیگر متغیرهای فرایند از قبیل فشار، شار، سطح،‌ حرارت و PH توسط متصدی کارخانه یا مهندس سامانه کنترل و با استفاده از واسطِ انسان- ماشین موجود اندازه گیری کرد.

 فناوری ترانسمیتر خوردگی قادر است حتی وقتی که نرخ خوردگی عمومی پایین است میزان خوردگی محلی را تشخیص دهد. این یک موضوع بحرانی است زیرا خوردگی محلی درصورتی که در مراحل اولیه، شناسایی و خنثی نشود، می تواند بسیار خطرناک باشد.

    متغیرهای Online از قبیل فشار، ‌سطح و حرارت برای هر فرایندی بی نهایت مهم هستند، بنابراین تلاش برای دسترسی به اطلاعات Online خوردگی نیز منطقی به نظر می رسد. خطرات مربوط به سرریز یا لوله های فرسوده مهم تر از آن هستند که به صورت Off line محاسبه شوند.

 

   تعاریف و مشخصات

    پروب های مورد استفاده برای آشکار سازی خوردگی از سه الکترود تشکیل شده اند: دو تا برای اندازه گیری و یکی به عنوان مرجع. به منظور دستیابی به یک اندازه گیری صحیح، الکترودها باید از جنس همان ماده ای باشند که لوله یا تانک تحت نظارت از آن ساخته شده است. الکترودهای Sacrificial تحت تاثیر سیگنال کوچکی قرار گرفته و به طور مستقیم در جریان یک محیط خورنده قرار می گیرند. این سیگنال ها توسط ترانسمیتر در مدت7 دقیقه به منظور دستیابی به اطلاعات دقیقی از خوردگی تجزیه و تحلیل می شوند.

    انواع مختلفی از پروب های مکانیکی برای سوار شدن مستقیم یا از راه دور در طول های ثابت یا قابل تنظیم، موجودند. درجه حرارت محیط فرایند می تواند تا125 درجه سانتیگراد باشد، در حالی که ترانسمیتر می تواند در محیطی با درجه حرارت28- تا70+ درجه سانتیگراد کار کند. ماده درون تانک یا لوله باید حداقل شامل1 درصد آب باشد. ترانسمیترهای خوردگی برای نصب در هر کاربرد صنعتی از تجهیزات فاضلاب تا فرایندهای شیمیایی تا پالایش نفت، طراحی شده اند. اگر محیط بی خطر (غیرانفجاری) باشد، این ترانسمیترها به سادگی قابل اتصال به یک ورودی آنالوگ سامانه DCS یا PLC و قابل نصب بر طبق مقررات محلی، ایالتی و ملی هستند.

    برای کاربردهای گروه2 اگر ماده خورنده درون لوله غیر قابل اشتعال باشد می توان توسط مدارات دارای توان الکتریکی پایین، به طور مستقیم ترانسمیتر را درون موقعیت خطرناک گروه2 نصب کرد. در این پیکربندی، سیگنال کنترل (مدار 4-20mA) باید مطابق استاندارد »NEC« و به شیوه های سیم کشی گروه2، ایجاد شود.
    طرح های مخصوص می توانند برای کاربردهای گروه یک تعدیل شوند. واحدهای »ذاتاً ایمن« (IS) نیاز به استفاده از یک سد ایزولاسیون میان کارت I/O (ورودی/خروجی) و ترانسمیتر دارند. یک مانع IS
انرژی را در ناحیه گروه یک محدود کرده و به کمک ترانسمیتر پتانسیل شدیدی که می تواند منجر به مشتعل شدن ناحیه خطر شود را تخلیه می کند.


دانلود با لینک مستقیم

دانلود مقاله امنیت در شبکه های بی سیم

اختصاصی از یارا فایل دانلود مقاله امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله امنیت در شبکه های بی سیم


دانلود مقاله امنیت در شبکه های بی سیم

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:35

فهرست مطالب :

محدوده عملکرد:
مزایای WLANها:
بررسی امنیت در 802.11 WLAN
امنیت در WLAN:
اعتبارسنجی:
محرمانگی:
جامعیت
انواع حملاتی علیه WLAN
فقدان جامعیت:
فقدان سرویس شبکه
راهکارهای برای تأمین امنیت در WLANها
راهکارهای راهبردی (عملیاتی)
راهکارهای فنی
VPN بکار رفته برای اتصال سایت به سایت از طریق اینترنت

 

 

 

محدوده عملکرد:

محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.

مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت می‌توان مسافت تحت پوشش WLAN را افزایش داد.

مزایای WLANها:

1- امکان جابجایی کاربر: کاربری می‌تواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر می‌تواند در محدوده WLAN حرکت کند بدون اینکه وقفه‌ای در ارتباطش پدید آمد.

2- نصب سریع: نصب WLANها به کابل‌کشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمی‌توان از کابل کشی استفاده کرد (مثل اماکن تاریخی) می‌توان از

WLAN استفاده کرد.

3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد می‌توان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی

4- قابلیت تغییر اندازه و مقیاس: می‌توان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.

بررسی امنیت در 802.11 WLAN

امنیت در WLAN‌ها از چند جنبة مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار می‌گیرند. سپس جنبه‌های یاد شده بررسی می‌شود.

امنیت در WLAN:

در این بخش به امنیت در شبکه‌های WLAN تحت استاندارد 802.11 اشاره می‌شود.

در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار می‌گیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط

ضعف را می‌پوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء‌ می‌دهد.

  1. 11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شده‌اند و از داده‌ها در لایة دینالینک در حین انتقال حفاظت می‌کنند.

WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی می‌کند بلکه سایتها امنیتی خود را تنها در بخش بی‌سیم شبکه اعمال می‌کند. در بخشهای دیگر یک شبکه بی‌سیم تحت 802.11 یا سایت امنیتی اعمال نمی‌شود یا پروتکل دیگری عهده‌دار این وظیفه است.

جنبه‌هایی از امنیت که در استاندارد 802.11 برای WLAN‌ها لحاظ شده است:

اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن client‌هایی که بی اعتبار هستند می‌توان دسترسی به شبکه را کنترل کرد.

محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.

جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.

اعتبارسنجی:

  1. 11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.

1- opewsys Authentication یا اعتبارسنجی سیستم باز

2- share key Authentication یا اعتبارسنجی کلید مشترک

روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده می‌کند.

روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمی‌باشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن می‌پذیرد. از طرف دیگر این اعتبارسنجی یکسویه می‌باشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمی‌شود. ایستگاه کاری بی‌سیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری می‌باشد و در عمل از دسترسی‌های غیر مجاز استفاده می‌کند.

«در روش کلید مشترک» روشی بر اساس رمزنگاری می‌باشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را می‌داند باند عمل می‌کند. client پاسخ سوال را رمزگذاری نموده به AP ارسال می‌کند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده می‌کنند. در اینجا هم AP client را اعتبارسنجی نمی‌کند.

محرمانگی:

برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده می‌شود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده می‌کند، این کلید تنها با داده X.OR می‌شود. تکنیک WEP در لایة دیتالیتک عمل می‌کند.

کلید مورد استفاده در WEP حداکثر می‌تواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخه‌های غیر استاندارد خود تا 104 بیت گسترش داده‌اند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)

افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی می‌کند اما آنرا غیر ممکن نمی‌سازد. برنامه Airsnort که اخیراً انتشار یافته است می‌تواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.

جامعیت

در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده می‌شود که پیامهای دستکاری شده (طی حملات فعال) را باطل می‌کند.

همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه می‌شود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی می‌شود تا متن رمز شده بدست آید.

در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه می‌شود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه می‌شود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.

در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد می‌کند. برای مثال:

1- کلیدهای WEP که با هم ناسازگاری دارند.

2- کلیدهای WEP هرگز تغییر نمی‌کنند.

3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها می‌شوند.

4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)

این مشکلات در مورد WLAN ‌های بزرگ بیشتر چهره می‌نمایند.


دانلود با لینک مستقیم