بررسی امنیت و خصوصی سازی RFID 75 صفحه + doc

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 75

حجم فایل: 2.898 مگا بایت

قسمتی از محتوای فایل و توضیحات:

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش

فهرست

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مقدمه

1.1 مشخصات سامانه RFID

1.2 بررسی تگ ها

1.3 بررسی دستگاه خواننده

1.4 میان افزارها

1.5 مشاهدات یک دستگاه خواننده

1.6 فیلتر کردن رویدادها

1.7 معرفی EPC

1.8 سرویس نامگذاری اشیا

1.9 بررسی عملکرد زنجیره EPC

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

2.1 انواع RFID از نظر محدوده فرکانس

2.2 انواع تگ های RFID

2.3 پیوستگی قیاسی

2.4 پیوستگی خمش ذرات هسته ای

2.5 دامنه های فرکانسی

2.6 استانداردهای RFID

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3.1 هزینه RIFD

3.2 استانداردهای RFID

3.3 انتخاب تگ و خواننده

3.4 مدیریت داده ها

3.5 یکپارچه سازی سیستم

3.6 امنیت

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیتی

4.1 برچسب مسدود کننده

4.2 استفاده از ابزار پراکسی

4.3 مدل حفاظتی کانال جهت مخالف

4.4 استفاده از دیودهای سنسوری حساس در تگ ها

4.5 ماشین لباسشوئی هوشمند

4.6 روش سخت افزاری

4.7 روش حذفی

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .

1.1 مشخصات سامانه RFID

سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .

برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .

در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .

1.2 بررسی تگ ها

همانطور كه گفته شد Tag ها وسیله شناسایی متصل شده به كالا، شئ، فردی هستند كه ما میخواهیم ان را ردیابی کنیم .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب :

خیلی از پارامترها در انتخاب یك گونه از برچسبها در نظر گرفته می شود كه شامل موارد زیر می شود :

محدوده عملكرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های كوچك از برچسبهای passive استفاده میشود چون محدوده ای كه ایچاد می كنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO – International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

.

1.3بررسی دستگاه های خواننده

دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.

یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد :

رابط برنامه کاربردی

API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد.

ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند .

مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم .

به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند .

زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند .

انتخاب دستگاه خواننده :

انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند.

خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید )

هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد.

در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد .

1.4 میان افزار های RFID :

انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد .

قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند.

یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود .

نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود .

شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد.

برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد .

1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده )

2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ).

3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID .

آداپتور دستگاههای خواننده ( اجزای میان افزار):

چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند .

اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد .

لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت .

مدیر رویداد(اجزای میان افزار):

یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند.

پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در كنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم .

خواننده ها كمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند.

در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می كند چرا اسكن هایی كه از جانب خواننده ها انجام می شود در صف هایی متمركز می شود و نیازمند پردازش در آینده دارد به عنوان یك رخداد تجاری دارد .

تصور كنید این دستگاه خواننده برای یك سیستم طبقه بندی هوشمند به كار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت .

برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند .

به عنوان مثال مساله ” فیلتر” هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید .

اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود .

تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد .

مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند .

بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند )

سطوح رابط برنامه کاربردی(اجزای میان افزار)

رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند .

علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد .

API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و … در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal ” رخداد های سطوح برنامه ای ” را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است .

ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد .

در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند.

انطباق میان افزارها با دستگاه های خواننده

تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید :

1) قواعد دستگاه های خواننده :

تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود.

2) سطوح رخدادهای برنامه (ALE):

ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد.

1.5 مشاهدات یک دستگاه خواننده

زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید .

یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد.

فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40 000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم.

قراردادن تگ در حالت خواب

هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری

اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد .

اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد

پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID

و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم .

استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن

یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است .

پوشاندن پاسخ های تگ:

اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند.

استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ).

با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند.

به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID K Nr Nt ) پیام دوم می باشد .

از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم.

پراکسی واسطه ی تگ ها

پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد .

چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟

سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است.

به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید.

آزادسازی تگ ها

در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید .

در زیر دو روش را تشریح می کنیم .

در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد .

زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید .

در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند .

در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و… پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد.

در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و … ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.

 


از این که از سایت ما اقدام به دانلود فایل ” بررسی امنیت و خصوصی سازی RFID ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بررسی امنیت و خصوصی سازی RFID – با کلمات کلیدی زیر مشخص گردیده است:
پژهش بررسی امنیت و خصوصی سازی RFID ;مقاله بررسی امنیت و خصوصی سازی RFID ;امنیت و خصوصی سازی RFID ;تحقیق بررسی امنیت و خصوصی سازی RFID ;دانلود پژهش بررسی امنیت و خصوصی سازی RFID ;بررسی امنیت و خصوصی سازی RFID ;امنیت ;خصوصی سازی; RFID

بررسی اطمینان بخشی سیستم توزیع 87 صفحه + doc

پژهش بررسی اطمینان بخشی سیستم توزیع در 87 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 87

حجم فایل: 459 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

پژهش بررسی اطمینان بخشی سیستم توزیع در 87 صفحه ورد قابل ویرایش

اطمینان بخشی سیستم توزیع

فهرست مطالب :

1- تعاریف اولیه 6 – 1

2- محدودیتهای سیستم توزیع 7 – 6

3- ترازهای اطمینان بخشی توزیع 9 – 7

4- مروری بر آمار و احتمالات و مفاهیم ریاضی پایه برای مبحث اطمینان بخشی 18 – 9

5- سیستمهای سری 20- 18

6- سیستمهای موازی 21- 20

7- سیستمهای سری موازی 74- 21

8- واژگان انگلیسی 79- 75

9_منابع و ماخذ 80

مفاهیم كلی

خروج: از مدار خارج شدن مؤلفة سیستم توزیع را بر هر دلیلی خروج آن مؤلفه می گویند.

خروج بابرنامه: از مدار خارج شدن مؤلفه ای بصورت عمدی و با برنامی قبلی را خروج با برنامة آن مؤلفه می گویند.

خروج اجباری: خروجی كه بر ارادة بهره بردار در انجام آن نقشی نداشته و بعلت ایجاد شرایط اضطراریِ خاص آن مؤلفه، خروج بصورت اجباری انجام می شود.

خروج اجباری گذرا: درصورتی كه علت خروج فوراً از بین برود، و مؤلفة خارج شده (بصورت اجباری) بتواند بصورت اتومات به مدار باز گردد، خروج اجباری را خروج اجباریِ گذرا می نامند.

خروج اجباری دیرپا: خروج اجباری كه گذرا نباشد دیرپا خواهد بود.

خروج جزئی: خروجی كه درآن تنهای قسمتی از یك مؤلفه از مدار خارج شده است. بعبارت دیگر ظرفیت و یا كیفیت انجام وظیفة مولفة مذكور كاهش می یابد.

بدیهی است امكان به تعویق انداختن خروج بابرنامه وجود دارد، در حالی كه چنین امكانی برای خروج اجباری وجود ندارد.

بلوك دیاگرام زیر انواع خروجها را نشان می دهد:

قطع (Interruption): رخ دادن وقفه در خدمت رسانی به یك یا چند مصرف كننده را قطع شدن این مصرف كننده ها می گویند.

قطع اجباری(Forced Interruption): قطع ناشی از خروج اجباری را قطع اجباری می گویند.

قطع با برنامه(Scheduled Interruption): قطع ناشی از خروج با برنامه را خروج با برنامه می گویند.

قطع ها از نظر زمان بر طرف شدنشان نیز به سه دسته تقسیم می شوند.

1- قطع آنی(Instantaneous Interruption): قطعی است كه در كمتر از یك دقیقه قابل رفع می باشد.

2- قطع موقتی(Mometary Interruption): قطعی است كه برطرف كردن آن معمولاً یك تا دو ساعت طول می كشد.

3- قطع طولانی(Long Interruption): قطی است كه بیش از چندین ساعت زمان برای بر طرف كردنش لازم است.

فلوچارت زیر، علل عمدة خروج در شبكة توزیع را نشان می دهد.

اطمینان بخشی در واقع سلامت سیستم و اجتناب از خروج هایی كه ممكن است رخ دهند، را توصیف می كند. و كفایت نیز به كافی بودن ظزفیت سیستم برای تأمین نیازهای انرژی برق مشتركان اشاره می كند.

شاخص های اطمینان بخشی(Index of Reliability):

مطابق پیشنهاد كمیتة IEEE گزارش خروج دستگاهها بایستی دارای توضیحات زیر باشد:

1- نوع، طرح، سازنده و توضیحات دیگری برای طبقه بندی

2- تاریخ و محل نصب

3- عامل خرابی (آذرخش، درخت، خطای بهره بردار)

4- مد خرابی (اتصال كوتاه، اضافه بار)

5- زمان شروع خرابی (خروج) و زمان بازگشت، ذكر تاریخ وشرایط جوی بهنگام خرابی

6- نوع خروج (اجباری، با برنامه، گذرا و دیرپا)

علاوه بر اطلاعات مذكور بهتر است كه در تهیة گزارش خروج موارد زیر نیز قید گردند:

· گزارش تعداد كل دستگاه (مؤلفه) های مشابهِ در حال كار، برای تعیین نرخ خروج هر مؤلفه در كار سالانه

· گزارش خروجهایی كه با عث رخ دادن قطعی در شبكة توزیع شده است.

بایستی خاطر نشان ساخت كه گزارش خرابیها اطلاعات با ارزشی را برای برنامه های نگهداریِ پیشگیرانه و تعویض دستگاهها، فراهم می كند.

در عمل بین اطلاعات حاصله از گزارشها و آنچه كه از قبل پیش بنی شده است، بدلایل زیر اختلافاتی وجود دارد.

1- تعریف خرابی

2- اختلاف بین محیط واقعی و محیط پیش بینی شده

3- قابلیت نگهداری و آزمایش دستگاه ها و میزان تخصص كاركنان

4- ساخت مؤلفه ها و نرخ خرابی مفروض برای مؤلفه ها در پیش بینی ها

5- فرآیند ساخت، شامل بازرسی و كنترل كیفیت

6- توزیع زمانی تا وقوع خرابی

7- استقلال خرابی مؤلفه ها

گزارش پیش بینی منطقه ای و ملی بار سالانه و تحلیلهای قابلیت اطمینان بخشی شبكة توزیع در برخی از كشورها (ایالات متحدة آمریكا) برعهدة انجمنی بنام انجمن ملی اطمینان بخشی برق می باشد. انجمنهای منطقه ای اطمینان بخشی روشهای طرح ریزی و بهره برداری سیستم توزیع را برای شركتهای برق رسانیِ عضو تهیه می كند، تا قابلیت اطمینان بخشی بهبود یافته و هزینه ها كاهش یابند.

بنا به مطالعات انجمن ملی اطمینان بخشی برق، می توان نتایج زیر را در مورد اطمینان بخشی سیستم بیان نمود:

1- معمولاً 50 درصد خروجها در كمتر از 6 دقیقه و 90 درصد در كمتر از 7 ساعت قابل برگشت به مدار هستند.

2- چون خروجهای سیستم توزیع اغلب گزارش نمی شوند (بدلیل كوچك بودن آنها در مقابل خروجها و خرابی های سیستم انتقال و بخش تولید)، میزان خروجی های شبكة توزیع گزارش شده، نسبت به سیستم انتقال و تولید تنها 7 درصد است. ولی در حقیقت مطابق گزارشهای انجمن اطمینان بخشی برق، تقریباً 80 درصد از كل قطعی های پیش آمده به دلیل خرابی و خروج در سیستم توزیع رخ می دهند.

3- با اینكه روشهای مناسبی برای ارزیابی اطمینان بخشی سیستم توزیع وجود دارد، اما داده های مربوط به كارایی اطمینان بخشی، برای تعیین مؤثرترین شیوة سرمایه گذاری كافی نمی باشد.

4- بیشتر قطعی های توزیع بر اثر شزایط جوی ایجاد می شوند ضمن اینكه عملكرد نامناسب بهره بردار می تواند مزید بر علت باشد.

5- بدیهی است با كاهش زمان تشخیص خرابی و واكنش سریع و مناسب نسبت به رفع آن، می تواند اطمینان بخشی سیستم توزیع را افزایش دهد.
محدویتهای موجود در سیتم توزیع

برای داشتن عملكرد مطمئن در سیستم توزیع بایستی به محدودیتهای موجود سیستم توزیع توجه شود كه به برخی از آنها در ادامه اشاره می گردد.

1- محدویتهای گرمایی (Thermal limitations) : بایستی توجه داشت كه جریان عبوری از تجهیزات شبكة توزیع از میزان حد مجاز تعیین شده برای آنها تجاوز نكند.

2- محدویتهای اقتصادی (Economic limitations): گاهاً ممكن است شرایطی پیش آید كه برای با لا بردن قابلیت اطمینان شبكة توزیع نیاز به صرف هزینة مالی زیادی باشد كه از نظر اقتصادی به صرفه نمی باشد. در این حالت معمولاً بهینه ترین حالت را در نظر گرفت.

3- اضافه ولتاژ و افت ولتاژ (Over-Voltage & Voltage drop): برای افزایش قابلیت اطمینان بخشی بایستی دامنة ولتاژ در حد استانداردِ خود حفظ شود.

4- ظرفیت جریان مجاز (Fault current capability): یكی از شاخصهایی كه بایستی تحت كنترل بوده و میزان آن پیش بینی شود جریان عبوری از تجهیزات شبكه است بخصوص در ناحیه هایی كه رشد مصرف كنندگان در آن نواحی قابل ملاحظه است.

5- وجود چاك در شكل موج ولتاژ و پدیدة فلیكر (Voltage Flicker & Dip): ولتاژ سیستم توزیع بخاطر وجود بارهای القایی و كوره های قوس الكتریكی دارای نوسان خیلی كوچكی است اصطلاحاً فلیكر ولتاژ نامیده می شود. علاوه بر آن ممكن در برخی از مواقع ولتاژ شبكه دارای فرو افتادگیهای شدیدی باشد. این دو پدیده نیز جز محدویدیتهای شبكه توزیع هستند و برای تحلیلهای اطمینان بخشی به سیستم توزیع بایستی در نظر گرفته شوند.

6- هارمونیكها و فركانس: هارمونیكهای موجود در ولتاژ شبكة توزیع باعث كاهش كیفیت ولتاژ و در نتیجه كاهش كیفیت قابلیت اطمینان شبكة توزیع می شود.

ترازهای مناسب اطمینان بخشی شبكة توزیع

خدمت رسانی شركتهای برق به مصرف كنندگان بایستی پیوسته و با كیفیتی قابل قبولِ مشتركان خود باشد. منظور از خدمت رسانی برق پیوسته، تأمین تقاضای مورد نیاز مشترك، بهمراه تأمین ایمنی افراد و دستگاه ها است. و منظور خدمت رسانی با كیفیت، تأمین تقاضای مشترك و فركانس مورد توافق است.

یك شركت برق برای حفظ خدمت رسانی اطمینان بخش مشترك خود، باید دارای انرژی ذخیرة كافی در سیستم خود باشد تا در هنگام خروج مؤلفه ای از سیستم، كل سیستم همچنان امكان خدمات رسانی به مشتركان خود را بگونه ای داشته باشد تا به مصرف كننده ها حداقل خسارت وارد گردد و حتی در صورت امكان هیچ خسارتی به مصرف كننده ها وارد نشود.

از جمله ابزار مفید در تعیین هزینه های لازم برای بهبود اطمینان بخشی، تحلیل اقتصادی اطمینان بخشی سیستم است. چراكه بدین ترتیب می توان مقدار واقعی سرمایه گذاری لازم در سیستم را بدست آورد.

تراز اطمینان بخشی توزیع؛

عبارتست از سطحی از اطمینان بخشی كه در آن شركت برق رسانی كمترین هزینة اقتصادی را متقبل می شود. فرض كنید كه نشان دهندة تابع اطمینان بخشی، نشان دهندة هزینة خسارت وارده به مشتركان بر اثر وقوع قطعی، هزینة لازم برای رسیدن سطح اطمینان بخشی، و كل هزینة انجام گرفته باشند. تراز اطمینان بخشی() عبارتست ازای كه در آن كمترین مقدار خود () را داشته باشد. بنابراین داریم:

(1)

(2)

(3)

شكل1 منحنی توابع هزینة و مكان تراز اطمینان بخشی را نشان می دهد. همانطور كه در این شكل مشاهده می شود، با افرایش اطمینان بخشی، افزایش یافته و كاهش می یابد. بسیاری از شركتهای برق رسانی شبكة توزیع خود را در تراز قطع معینی، مثلاً تك قطع، طراحی می كنند تا رخ دادن یك خرابی بعلت وجود ظرفیت كافی انرژی (به ازاء یك قطع) و وجود روشهای مختلف كلید زنی، باعث ایجاد قطعی در سیستم توزیع نشود. بنابراین تحلیل قطع مدار، به تعیین ضعف ترین نقاط شبكة توزیع كمك می كند.

اطمینان بخشی

عمل یا آزمایش تصادفی: عملی كه نتیجة آن از قبل قابل پیشبینی نیست. مانند؛ زمان خراب شدن مؤلفه ای از سیستم توزیع. بایستی توجه داشت كه ممكن است شرایط محیط و ویژگیهای خود سیستم (مؤلفة سیستم) بگونه ای باشد كه حدود زمان رخ دادن خرابی را برای آن مؤلفه مشخص نمود، ولی با این حال نمی توان بصورت قطعی زمان خرابی این مؤلفه از سیستم را مشخص نمود. اما بكمك عمل احتمال و داشتن داده های صحیح، میزان امكان رخ هر كدام از حالتهای مختلف یك عمل تصادفی را محاسبه نمود.

هر كدام از نتایج حاصله از یك عمل تصادفی را پیشامد تصادفی می نامند.

فضای نمونه( ): به مجموعة كلیة نتایج ممكن از یك آزمایش تصادفی می گویند.

پیشامد ساده: هریك از حالات ممكنه را كه قابل تقسیم به حالتهای جزیی تر تقسیم كرد، یك پیشامد ساده می گویند. پیشامدهای ساده نمی توانند هزمان رخ دهند، ضمن آنكه مجموع آنها كل فضای نمونه را در بر دارد.

مثال: رخ دادن خرابی در ترانسفورمرهای موجود در یك سیستم توزیع را می توان بعنوان یك عمل تصادفی تلقی نمود. در این حالت خراب شدن هر كدام از ترانسفورمرها یك پیشامد ساده می باشد، حال آنكه خرابی ترانفورمرهایی كه تاكنون تعمیر نشده اند، پیشامد ساد نیست چرا كه خود از شامل چندین پیشامد ساده (خرابی یكی از این ترانسفورمرها) تشكیل شده است.

هر پیشامد تصادفی بر اساس تعریفی كه برای آن صورت گرفته است، ممكن است شانل یك یا چندین پیشامد ساده باشد.

زیر پیشامد ( ): پیشامد را زیر پیشامد می گویند، اگر و فقط اگر تمام حالتهای قائل شده برای پیشامد، برای نیز لحاظ شده باشد.

اشتراك ( ): عبارست از تمام حالتهای تعریف شده هم برای پیشامد و هم برای پیشامد .

دو پیشامد جدا از هم: دو پیشامد را جد از هم گویند اگر و فقط اگر هیچ حالت مشترك برای آنها وجود نداشته باشد، بعبارت دیگر اشتراك آنها تهی باشد.

جدا از هم)( (4)

اجتماع ( ): عبارست از تمام حالتهای تعریف شده برای پیشامد یا برای پیشامد .

تفاضل ( ): عبارتست از تمام حالتهای تعریف شده برای كه در وجود ندارند.

متمم پیشامد (): تمامی حالتها از فضای نمونه، كه در پیشامد موجود ندارد.

(5)

تفاضل متقارن (): تمای حالتهایی كه یا در، یا در، ولی نه در هر دوی این پیشامدها، وجود دارند، را تفاضل متقارن این دو پیشامد می گویند

(6)

اصول شمارش: فرض كنید كار به طریق با نامهای و كار به طریق با نامهای، بتوان انجام داد؛

الف) اصل جمع: اگر انجام كار منوط به انجام كار یا كار باشد، آنگاه كار را به طریق با نامهای می توان انجام داد.

ب) اصل ضرب: : اگر انجام كار منوط به انجام كار و كار باشد، آنگاه كار را به طریق با نامهای (و) می توان انجام داد.

ترتیبتاییِ شیء (): عبارتست از تعداد حالات مختلف كنار هم قرار گرفتن از بینشیء، بگونه ای كه چگونه كنار هم قرار گرفتن آنها دارای اهمیت می باشد.

(7)

تركیبتاییِ شیء (): عبارتست از تعداد حالات مختلف كنار هم قرار گرفتن از بینشیء، بگونه ای كه چگونه كنار هم قرار گرفتن آنها دارای اهمیت نمی باشد.

(8)

شمارش از طریق مهره ها (): با فرض اینكه جعبه را بخواهیم با تعداد مهره پر كنیم، بسته به اینكه مهره ها متمایز یا غیر متمایز باشند و یا اینكه گذاشتن مهره ها در جعبه ها بصورت مكرر، مجاز و یا غیر مجاز باشد، چهار حالت وجود خواهد داشت:

الف) مهره ها متمایز و مهرة مكرر مجاز باشد:

(9)

ب) مهره ها متمایز و ریختن مهرة مكرر غیر مجاز:

(10)

ج) مهره ها غیر متمایز ریختن مهره های مكرر غیر مجاز:

(11)

د) مهره ها غیر متمایز ریختن مهره های مكرر مجاز:

(12)

احتمال یك پیشامد تصادفی (): عبارتست از عددی بین صفر و یك كه میزان درجة اتفاق افتادن آن پیشامد تصادفی را در هر بار انجام آزمایش تصادفی نشان می دهد.

آزمایش تصادفی یكنواخت: اگر تمام پیشامدهای ساده دارای احتمالهای یكسان باشند، آنگاه آزمایش تصادفی مذكور را یكنواخت گویند.

(13)

برخی از قضایای مهم احتمال:

پیشامد شرطی(): عبارست از احتمال رخ دادن پیشامد، بشرط اینكه پیشامد رخ داده باشد.

(15)

احتمال مركب: فرض كنید فضای نمونة توسط پشیامدهای جدا از همِ، افراز شده باشند. آنگاه برای هر پیشامد دیگری نظیر داریم:

(17)

(18) همچنین داریم (فرمول بیز):

دو پیشامد مستقل از هم: دو پیشامد كه رخ دادن هر كدام از آنها روی وقوع پیشامد دیگر تأثیری نداشته باشد، را مستق از هم گویند.

مستقل از هم) ( (19)

متغیر تصادفی: تابع حقیقی كه دامنه اش فضای نمونه ای نظیر، و برد آن زیر مجموعه ای از اعداد حقیقی است، را متعیر تصادفی می نامند. هرگاه شمارش پذیر باشد، گسسته و در غیر این صورت پیوسته خواهد بود.

تابع توزیع احتمال: تابع حقیقی را تابع توزیع احتمال می نامند.

خواص تابع توزیع احتمال:

الف)

ب) تابعی غیر نزولی است

ج) بعبارت دیگر از سمت راست تابعی پیوسته است

تابع چگالی احتمال (): مشتق تابع در نقطة را تابع چگالی احتمال در آن نقطه می گویند.

(20

امید ریاضی یك متغیر تصادفی (): عبارتست محتمل ترین حالتی () كه امكان رخ دادن آن وجود دارد.

در حالت كلی امید ریاضی برای تابع عبارتست از:

(22)

برخی از متغیرهای تصادفی معروف

1- متغیر تصادفی برنولی: عبارتست از متغیر تصادفی () كه تنها دارای دو حالت (شكت: و پیروزی:) است. اگر احتمال پیروزی برابر با باشد، آنگاه تابع چگالی احتمال متغیر تصادفی برنولی عبارتست از:

(23)

2- توزیع دوجمله ای: تعداد پیروزیها () برای حالتی كه یك آزمایش تصادفی برنولی بار انجام بطور مستقل از هم انحام شده است را متغیر تصادفی با توزیع دو جمله ای می نامند. اگر احتمال پیروزی برای هر بار انجام آزمایش برابر با باشد، آنگاه تابع چگالی احتمال متغیر تصادفی با توزیع دوجمله ای عبارتست از:

(24)

امید ریاضی متغیر تصادفی با توزیع دو جمله ای عبارتست از:

(25)

-3متغیر تصادفی نرمال: متغیر تصادفی پیوستة در بازة نرمال نامیده می شود اگر و فقط اگر تابع چگالی احتمالی آن، بصورت زیر تعریف شود:

(26)

امید ریاضی متغیر تصادفی نرمال می باشد.

4- متغیر تصادفی پواسن: عیارتست از متغیر تصادفی گسسته ای () كه تعداد رخ دادن حالت مورد نظر در فواصل زمانی یا در ناحیة مكانی، را نشان می دهد. اگر نشان دهندة میانگین تعداد حالت مورد نظر در فاصلة زمانی، و یا ناحیة مكانی مشخص شده باشد، آنگاه تابع چگالی احتمال متغیر تصادفی پواسن عبارت خواهد بود از:

(27)

امید ریاضی متغیر تصادفی پواسن نیز برابر است.

5- متغیر تصادفی پیوستة نمایی: متغیر تصادفی پیوستة در بازة نمایی نامیده می شود اگر و فقط اگر تابع چگالی احتمالی آن، بصورت زیر تعریف شود:

(28)

امید ریاضی متغیر تصادفی نمایی نیز برابر است. متغیر تصادفی نمایی معمولاً برای محاسبة زمان بین دو اتفاق و یا زمان اولین اتفاق استفاده می شود. و بعمین دلیل در تحلیلهای قابلیت اطمینان كاربرد زیادی دارد.

اگر متغیر تصادفی ای كه نشان دهندة مدت زمانی كه یك مؤلفه خراب می شود، در نظر گرفته شود. آنگاه احتمال اینكه مؤلفه تا زمان خراب شود عبارتست از:

(29)

و احتمال اینكه مؤلفه تا زمان خراب نشود عبارتست از:

(30)

كه به بترتیب تابع عدم اطمینان بخشی و تابع اطمینان بخشی می گویند.

بدین ترتیب اگر تابع چگالی احتمال متغیر تصادفی باشد داریم:

(31)

و

بنابراین داریم:

(33)

یا

(34)

احتمال خرابی بین زمانهای عبارتست از:

(35)

نرخ خرابی یا نرخ خطر(): عبارتست از حد احتمال اینكه مؤلفة تحت تحلیل در فاصلة

خراب شود مشروط به آنكه در زمان سالم باشد. یعنی:

(36)

(37)

محاسبة بر حسب نرخ خطر احتمال وقوع خرابی در واحد زمان:

از معادلة 37 داریم:

(38)

اكنون بكمك روابط 37 و 38 می توان تابع چگالی احتمال متغیر تصادفی را محاسبه نمود:

(39)

در صورتیكه نرخ خرابی ثابت و برابر باشد ()، آنگاه داریم:

(40)

و

(41)

همچنین اگرنرخ خرابی ثابت باشد ()، می توان روابط بین و و را بصورت شكل3 به تصویر كشید:

مثال 7 : میانگین تعویض برای تابع نرمال :

شكست قطعه ای طبق تابع احتمال نرمال با میانگین 7 هفته و انحراف معیار 2 هفته صورت می گیرد. تعیین كنید در فاصله 9 هفته بطور متوسط چند بار ازكارافتادگی پیش خواهد آمد.

برای حل، ابتدا مشخص است كه تابع چگالی احتمال زمانهای از كار افتادگی قطعه به صورت زیر است:

سپس برای استفاده از رابطه ، می توان فاصله T را برابر یك هفته اختیار نمود(T=1) و به صورت زیر به محاسبات ادامه داد:

ابتدا چونg(0)=0 ، لذا از رابطه داریم:

نكته : مقدار عددی سطح زیر منحنی نرمال را می توان ازجداول نرمال كه در كتابها ی آمار واحتمال آمده است به دست آورد .

بدین ترتیب مقدار عددی به جای جمله انتگرال جایگزین شده و با رعایت همین ترتیب و استفاده متوالی از رابطه، می توان مقادیر g(2)، g(3) ، . . . را محاسبه نمود:

سپس :

آنگاه:

باادامه محاسبات و به طریق مشابه می توان g(9) را به دست آورد، جدول نتایج محاسبات را نشان می دهد.

n

0

1

2

3

4

5

6

7

8

9

g(n)

0

0.001

0.006

0.023

0.067

0.159

0.310

0.504

0.698

0.88

جدول : نتایج محاسبات عددی تابع تعویض برای تابع احتمال نرمال با میانگین 7 و انحراف معیار 2 هفته

چنانكه از جدول مشاهده می گردد، در فاصله 9 هفته بطور متوسط 868% از كار افتادگی می تواند قابل انتظار باشد.

تناوب تعویض یا حداقل هزینه :

در این قسمت، تعیین حداپتیمان تناوب تعویض پیشگیرا نه قطعات مورد ملاحظه قرار می گیرد. فرض كنیم این تناوب برابرTr باشد، یعنی اینكه عمل تعویض پیشگیرا نه قطعات بطور مرتب و در فواصل زمانی Tr انجام یابد. در این صورت متوسط تعداد ازكارافتادگی ها در فاصله زمانی (Tr و 0)، از رابطه، برابر (Tr)g خواهد بود. به این ترتیب علاوه بر تعویض پیشگیرانه ای كه در زمان Tr انجام می گیرد، بطورمتوسط به تعداد (Tr)g تعویض نیز به سبب از كار افتادگی در فواصل تعویضات پیشگیرانه، می تواند قابل انتظار باشد.

از آنجا كه عمل تعویض پیشگیرا نه مطابق برنامه صورت می گیرد، لذا هزینه تعویض پیشگیرانه ممكن است با هزینه تعویض به موجب از كار افتادگیهای اتفاقی تفاوت داشته باشد. به عنوان مثال عمل تعویض برنامه ریزی شده می تواند در اوقات فراغت (یا ایام تعطیل) انجام یابد، در حالیكه خوابیدگی دستگاه در اثر از كار افتادگی اتفاقی می تواند منشاء زیان واقع گردد. پس چنانچه فرض كنیم هزینه هر بار تعویض پیشگیرانه Cr و هزینه هر تعویض ناشی از خرابی اتفاقی Cf باشد، مجموع هزینه های مربوط به تعویض پیشگیرانه و تعویضات اتفاقی، در فاصله زمانی (Tr و 0) برابر (Tr) Cr+Cdgخواهد بود. لذا متوسط هزینه قابل انتظار در واحد زمان، (Tr)C، عبارتست از:

بطوریكه ملاحظه می شود، متوسط هزینه قابل انتظار در واحد زمان تابعی از تناوب تعویض پیشگیرانه، (Tr)، است. بنابراین حداپتیمان تناوب تعویض پیشگیرانه را می بایست چنان تعیین نمود كه مقدار (Tr)C در رابطه حداقل شود. برای این منظور، چنانچه تابع تعویض (t)g از رابطه بدست آید، می توان با قرار دادن آن در رابطه مقدار t (یا Tr) كه C(t) را حداقل نماید، تعیین نمود. درغیراینصورت می بایست با محاسبه عددی تابع تعویض از رابطه، قرار دادن آن در رابطه و محاسبه عددی (t)C، حداقل آنرا تعیین و به این ترتیب حداپتیمال تناوب تعویض پیشگیرانه را مشخص نمود.

مثال 8 : تناوب بهینه تعویض برای تابع احتمال نمائی

برای قطعه ای كه از كار افتادگی آن مطابق با تابع توزیع نمائی صورت می پذیرد، چنانكه در مثال قبل (میانگین تعویض برای تابع نمائی) ملاحظه شد، از رابطه داریم:

كه با جایگزینی آن در رابطه خواهیم داشت:

مشتق اول عبارت فوق به صورت زیر است:

یعنی:

مشتق دوم نیز متعاقباً به صورت زیر خواهد بود:

زیرا زمان t و هزینه تعویض Cr هر دو مقادیر مثبتی هستند. شكل نیز منحنی نمایش تابع(t)C را نشان می دهد. چنانكه از این شكل و یا روابط و ملاحظه می گردد، تناوب تعویض پیشگیرانه بینهایت، حداقل هزینه را ایجاب می نماید. به بیان دیگر، برای قطعاتی كه زمان شكست آنها از تابع توزیع نمائی تبعیت دارد، هیچگونه تعویض پیشگیرانه ای موجب تامین حداقل هزینه نخواهد بود، بلكه می بایست قطعه را به محض از كار افتادگی تعویض نمود.

شكل: منحنی نمایش تغییرات متوسط هزینه در واحد زمان نسبت به زمان تعویض پیشگیرانه برای تابع احتمال نمائی

مثال 9 :تناوب بهینه تعویض با تابع احتمال نرمال

شكست قطعه ای طبق تابع احتمال نرمال با میانگین 7 هفته و انحراف معیار 2 هفته صورت می گیرد. اگر هزینه هر بار تعویض پیشگیرانه 10000 ریال و هزینه هر تعویض ناشی از خرابی اتفاقی قطعه( منجمله هزینه ناشی از خوابیدگی دستگاه) 30000 ریال باشد، مطلوبست تعیین تناوب بهینه تعویض قطعه بنحوی كه حداقل متوسط هزینه تعویض در واحد زمان تحمیل گردد.

 


از این که از سایت ما اقدام به دانلود فایل ” بررسی اطمینان بخشی سیستم توزیع ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بررسی اطمینان بخشی سیستم توزیع – با کلمات کلیدی زیر مشخص گردیده است:
پژهش بررسی اطمینان بخشی سیستم توزیع;مقاله بررسی اطمینان بخشی سیستم توزیع;اطمینان بخشی سیستم توزیع;تحقیق بررسی اطمینان بخشی سیستم توزیع;دانلود پژهش بررسی اطمینان بخشی سیستم توزیع;بررسی اطمینان بخشی سیستم توزیع;اطمینان بخشی ;سیستم ;توزیع

بررسی اصول و مبانی امنیت در شبکه های رایانه ای 150 صفحه + doc

پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای در 150 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 150

حجم فایل: 725 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای در 150 صفحه ورد قابل ویرایش

چکیده

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

فهرست مطالب

عنوان

صفحه

مقدمه ………………………………………………………………………………………………………………………………………….

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2
1-2) مفاهیم امنیت شبکه

4
1-2-1) منابع شبکه

4
1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.

شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.

شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

شکل 5-9 Proxy server

شکل 5-10 logging

شکل 5-11 Ms proxy server

شکل 5-12 SMTP proxy

شکل 5-13 SMTP Filter Properties

شکل 5-14 Mozzle pro LE

شکل 5-15 DNS proxy

شکل 5-16

شکل 6-1

شکل 6-2 برقراری ارتباط VPN

شکل 6-3 پیکربندی های IDS و IPS استاندارد

شکل 6-4 سطح میزبان

شکل 6-5 Prirate local Area Network

شکل 6-6 حملات معمول

فهرست جدولها

عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول2-2- اهداف امنیتی در منابع شبکه

جدول6-1- امنیت شبکه لایه بندی شده

لیست علایم و اختصارات

(Secure dhell)

SSH

(Au then tication Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC

مقدمه

چنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكة برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است.

تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبكه
امنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی كه باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی كه باید در مقابل آنها از بخش مورد نظر محافظت كرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امكاناتی كه بتوانند از دارایی های شما به شیوه ای محافظت كنند كه از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درك بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبكه می پردازیم.
1-2) منابع شبكه

در یك شبكه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبكه را معرفی می كند كه باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبكه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبكه مانند جداول مسیریابی و پیكربندی لیست دسترسی كه بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبكه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبكه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی كه برای استفاده از منابع مختلف به شبكه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبكه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات كاربرن و استفاده آنها از منابع شبكه جهت جلوگیری از شناسایی كاربران.

مجموعه فوق به عنوان دارایی های یك شبكه قلمداد می شود.
2-2) حمله

حال به تعریف حمله می پردازیم تا بدانیم كه از شبكه در مقابل چه چیزی باید محافظت كنیم. حمله تلاشی خطرناك یا غیر خطرناك است تا یك منبع قابل دسترسی از طریق شبكه ، به گونه ای مورد تغییر یا استفاده قرار گیرد كه مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبكه را به سه دسته عمومی تقسیم كنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبكه

2-دستكاری غیرمجاز اطلاعات بر روی یك شبكه

3-حملاتی كه منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

كلمه كلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یك عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبكه است، اما به عبارت كلی می توان دسترسی غیرمجاز را تلاش یك كاربر جهت دیدن یا تغییر اطلاعاتی كه برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یك شبكه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبكه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبكه و اطلاعات مختص اجزاء شبكه جهت انجام كارها مانند جداول مسیریابی روتر است. منابع شبكه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مكانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبكه ، حفاظت از شبكه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه كرد:

1-ثابت كردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده
3-2) تحلیل خطر

پس از تعیین دارایی های شبكه و عوامل تهدیدكننده آنها ، باید خطرات مختلف را ارزیابی كرد. در بهترین حالت باید بتوان از شبكه در مقابل تمامی انواع خطا محافظت كرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی كه باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاكتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبكه درصورت انجام حمله موفق
4-2) سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبكه را به گونه ای تعریف كرد كه احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید كلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت كوتاهی تغییر پیدا كنند اما اصول كلی امنیت یك شبكه كه سیاست های آن را تشكیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه كسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد كه هرگونه تضاد احتمالی را حل و فصل كند.

سیاستهای امنیتی را می توان به طور كلی به دو دسته تقسیم كرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود كننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودكننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشكلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
5-2) طرح امنیت شبكه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یك طرح امنیت شبكه می رسیم. المانهای تشكیل دهنده یك طرح امنیت شبكه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند كلمه عبور مدیریتی و یا بكارگیریSSH

2-فایروالها

3-مجتمع كننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبكه

6-مكانیزمهای كنترل دسترسی و محدودكننده دسترسی برای دستگاههای مختلف شبكه
6-2) نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یك شبكه امن ایفا می كند. در واقع یكی از بهترین شیوه های دفاع در مقابل حملات شبكه ، طراحی امنیت شبكه به صورت منطقه ای و مبتنی بر توپولوژی است و یكی از مهمترین ایده های مورد استفاده در شبكه های امن مدرن ، تعریف نواحی و تفكیك مناطق مختلف شبكه از یكدیگر است. تجهیزاتی كه در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می كند. همچنین منطقه بندی یك شبكه باعث ایجاد ثبات بیشتر در آن شبكه نیزمی شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی كه بیشترین نیاز امنیتی را دارند (شبكه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبكه های دیگر به این منطقه داده نمی شود. دسترسی با كمك یك فایروال و یا سایر امكانات امنیتی مانند دسترسی از دور امن (SRA) كنترل می شود. كنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی كه فقط باید از سوی كاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. كنترل دسترسی به این تجهیزات با كمك فایروال انجام می شود و دسترسی ها كاملا نظارت و ثبت می شوند.

3-سرورهایی كه باید از شبكه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امكان دسترسی به مناطق امن تر شبكه قرار می گیرند. درصورت امكان بهتر است هر یك از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یكی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شكل لایه ای و به كارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یك اشكال امنیتی در یك فایروال ، كل شبكه به مخاطره نیفتد و امكان استفاده ازBackdoor نیز كم شود

1)مفاهیم حملات در شبکه های کامپیوتری
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق یکی از محورهائی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

1- بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه

2- انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان

3- بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند .

2) وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را برعهده دارند . این سرویس ها عبارتند از :
– Dynamic Host Configuration Protocol ) DHCP)
– Domain Name System ) DNS)
– Windows Internet Name Service) WINS)
– Simple Network Management Protocol ) SNMP)

Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .

Email Server : این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان به منظور میزبان نمودن فولدرهای عمومی و برنامه های Gropuware ، نیز استفاده نمود.

News/Usenet))NNTP Server : این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .

به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .

3) سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا” شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا” تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معمولا” بر روی آن نرم افزارهای متعددی نصب و پیکربندی های خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Clean با استفاده از سیاست ها و لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ( شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم ) .

4) مشخص نمودن پروتکل های مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) با سرویس دهندگان ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟

به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ( Desktop ) از راه دور با سرویس دهندگان ، نیاز می باشد ؟

آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟

آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟

در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده می گردد . در چنین مواردی می توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در خصوص فرآیند اختصاص آدرس های IP تصیم گیری نمود ( به صورت ایستا و یا پویا و به کمک DHCP ) . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس های IP به صورت پویا و به کمک DHCP ، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت . با این که استفاده از DHCP مدیریت شبکه را آسانتر می نماید ولی از لحاظ امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می نماید. مثلا” یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای “معادل سازی نام به آدرس ” از یک سرویس دهنده DNS نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز NT 4.0 و یا 2000 شده است ، علاوه بر DNS به سرویس WINS نیز نیاز می باشد . همزمان با انتخاب پروتکل ها و سرویس های مورد نیاز آنان ، می بایست بررسی لازم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و دیگران است ) . راه حل انتخابی ، می بایست کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .

5) مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان زمینه بروز تهدیدات و حملات را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا” نصب سرویس ها و یا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند . تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا از طریق مهاجمان خارج از شبکه .
بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ریزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی لازم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین لازم است کارشناسان فن آوری اطلاعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسیار مهم ” اشتراک دانش و تجارب ” ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حملات و تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .

6)انواع حملات ( Attacks )

انواع حملات

Denial of Service (DoS) & Distributed Denial of Service (DDoS)

Back Door

Spoofing

Man in the Middle

Replay

TCP/IP Hijacking

Weak Keys

Mathematical

Password Guessing

Brute Force

Dictionary

Birthday

Software Exploitation

Malicious Code

Viruses

Virus Hoaxes

Trojan Horses

Logic Bombs

Worms

Social Engineering

Auditing

System Scanning

1) مراحل ایمن سازی شبکه:

همیشه در امنیت شبكه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است كه هیچكدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی (Policy) هست. بدون policy، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون policy شروع به ایمن سازی شبكه كنید، محصول وحشتناكی از كار در می آید.
با این مقدمه، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه می خواهید و چه نمی خواهید، كار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا كار تمام شود. این پنج مرحله عبارت اند از :

(1 بازرسی( (Inspection

2 ) حفاظت( Protection )

3 ) ردیابی( ( Detection

4) واكنش( ( Reaction

5 ) بازتاب Reflection ))

در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم، ضمن آن كه این مسیر، احتیاج به یك تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند.
-1 اولین جایی كه ایمن سازی را شروع می كنیم، ایمن كردن كلیه سندیت های (authentication) موجود است. معمولا رایج ترین روش authentication، استفاده از شناسه كاربری و كلمه رمز است.
مهمترین قسمت هایی كه باید authentication را ایمن و محكم كرد عبارتند از :

– كنترل كلمات عبور كاربران، به ویژه در مورد مدیران سیستم.

– كلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاكید بیشتری می شود، زیرا از آنجا كه این ابزار (device) به صورت plug and play كار می كند، اكثر مدیرهای شبكه از config كردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبكه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود كه حتما سوییچ و روتر ها رو كنترل كنند.

– كلمات عبور مربوط به SNMP.

– كلمات عبور مربوط به پرینت سرور.

– كلمات عبور مربوط به محافظ صفحه نمایش.

در حقیقت آنچه كه شما در كلاس‌های امنیت شبكه در مورد Account and Password Security یاد گرفتید این جا به كار می رود.

-2گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه كامپیوتر ها، سرورها و میل سرورها است. ضمن اینكه آنتی ویروس های مربوط به كاربران باید به صورت خودكار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك نیز باید به كاربران داده شود.

3 -گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذكر شده، كلیه سرورها، سوییچ ها، روتر ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

-4در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایل ها و دایركتوری ها است. ضمن اینكه اعتبارهای( account) قدیمی هم باید غیر فعال شوند.

گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یك بار دیگر امنیت سیستم عامل باید چك شود تا چیزی فراموش نشده باشد.

-5حالا نوبت device ها است كه معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبكه، این ابزار باید config شوند. تكنولوژی هایی مثل NAT PAT و filtering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

-6قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نكته مهمی كه وجود دارد این است كه باید مطمئن بشویم كه سیستم backup و بازیابی به درستی كار كرده و در بهترین حالت ممكن قرار دارد.

-7 امنیت فیزیكی. در این خصوص اول از همه باید به سراغ UPS ها رفت. باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند. به طور كل آنچه كه مربوط به امنیت فیزیكی می شود در این مرحله به كار می رود.

 


از این که از سایت ما اقدام به دانلود فایل ” بررسی اصول و مبانی امنیت در شبکه های رایانه ای ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بررسی اصول و مبانی امنیت در شبکه های رایانه ای – با کلمات کلیدی زیر مشخص گردیده است:
پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای;مقاله بررسی اصول و مبانی امنیت در شبکه های رایانه ای;اصول و مبانی امنیت در شبکه های رایانه ای;تحقیق بررسی اصول و مبانی امنیت در شبکه های رایانه ای;دانلود پژهش بررسی اصول و مبانی امنیت در شبکه های رایانه ای;بررسی اصول و مبانی امنیت در شبکه های رایانه ای

بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری 263 صفحه + doc

پژهش بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری در 263 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 263

حجم فایل: 12.403 مگا بایت

قسمتی از محتوای فایل و توضیحات:

پژهش بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری در 263 صفحه ورد قابل ویرایش

فهرست مطالب:
مقدمه
۲-۱ بیان مسأله
۳-۱ اهداف
۴-۱ اهمیت و ضرورت تحقیق
۵-۱ .سئوال یا فرضیات
۶-۱ . تعریف عملیاتی متغیرها
۱-۲ . مقدمه
۲-۲ . تاریخچه تحقیق
۳-۲ . پیشینه عملی
۴-۲ . نظریات
۱-۳ .مقدمه
۲-۳ روش تحقیق
۳-۳ . فنون گرد آوری اطلاعات
۱-۴ مقدمه
۲-۴ فرضیات یا سئوالات تحقیق
دراین بخش به بیان فرضیات مطرح شده در ضمن تحقیق می پردازیم که به شرح زیر می باشد
سؤال ۱ : آلودگی هوا چیست؟
ترکیبات طبیعی هوا
ازت و گازهای نجیب
اکسیژن
گاز کربنیک (اسید کرابنیک)
بخار آب
ازن
پر اکسید ئیدروژن- ئیدروژن دی اکسید
هوای آلوده Air Pollution
تعریف آلودگی هوا
مهمترین آلوده کننده های هوا
شاخص های استاندارد آلودگی PSI Pollution Standard Indices
سؤال دوم : آلاینده های هوا به چند دسته تقسیم می شوند؟
کربن منوکسید Carbon Monoxide
اکسیدهای نیتروژن Nitrogen Oxides
کنترل آلودگی NOx Control of NOx Pollution
«هیدروکربن ها و اکسیدان های فتوشیمیائی»
تشکیل اکسیدان های فتوشیمیایی Formation of Photochemical Oxlxants
غلظت هیدروکربن ها و اکسیدان های فتوشیمیایی
کنترل آلوده کننده های هیدروکربنی و فتوشیمیایی
اکسیدهای سولفور Sulfur Oxides
ذرات معلق: Particulates
طرق از بین رفتن (سرنوشت )ذرات معلق اتمسفری
سوال ۳ : مهمترین کانون های آلودگی هوا کدامند؟.
۳-صنایع.
مواد بیگانه در هوا
آلودگی های ناشی از ذرات دوده و گرده
انیدرید سولفورو
کشتی ها
هواپیماها
سؤال ۴ : آلودگی هوا چگونه روی سلامت انسان تأثیر می گذارد؟
بررسیهای اپیدمیولژی
آلودگی هوا چگونه روی دستگاه تنفسی اثر می گذارد
بیماریهای ناشی از آلودگی هوا
آسم یا تنگی نفس
مردم در روزهای آلودگی بیشتر مایعات بخورند
بیماری های ناشی از هریک از آلاینده های هوا
تأثیرات هیدروکربن ها و اکسیدان های فتوشیمیایی بر روی انسان
اثرات ذرات معلق بر روی انسان Effects of Particulates on Humans
اثرات ذرات معلق بر روی بینایی
تأثیر آلودگی هوا بر سلامت روانی انسان
سوال ۵ : روشهای بی میکروب ساختن هوا و تصفیه آن چیست؟
بی میکروب ساختن هوا
تصفیة هوا
سیکلون Zyklon
صافی پارچه ای
صافی روغنی هوا
کنترل آلودگی هوا به کمک وسایل و تجهیزات
تأثیر آموزش در کاهش آلودگی هوا
سوال ۶ : با توجه به اینکه خودرها سهم عظیمی در آلودگی هوا دارند از چه راههایی می توان مضرات آن ها را کاهش داد؟
سوال ۷ : عمده ترین پیامدهای آلودگی هوا کدامند؟
باران اسیدی
تغییرات شبانه روزی غلظت ازن در سطح زمین
مه دود فتوشیمیایی و ازن تروپوسفری
اثر ازن بر روی سلامتی
خطرات در خانه و محل کار
خطرات در محیط خارجی
تغییرات فیزیولوژیکی و بیوشیمیایی
نمونه های سلولی برای مطالعة اثرات ازن
جهش ژنی
سرطانهای پوستی
تخریب لایة ازن از کجا آغاز شد؟
آیندة تخریب ازن
اقدامهای جهانی در زمینة حفاظت از لایة ازن
برنامة ایران برای حذف مواد کاهندة لایة ازن (ODSs )
اقدامهای ملی
چگونه به حفاظت لایة ازن کمک کنیم؟
گرمایش جهانی
گازهای گلخانه ای
دی اکسید کربن
متان
بخار آب
اکسید نیتروس
کلروفلوروکربنها (CFCs)
اثرات بر روی انسان
اثرات گرم شدن زمین بر روی سلامتی انسان
آینده
هشدار یونپ دربارة پیامدهای پدیدة گلخانه ای
اقدامهای جهانی برای مقابله با گرمایش جهانی
فعالیتهای بین المللی
۱-۵ مقدمه
۲-۵ . نتیجه گیری
۳-۵ خلاصه
۴-۵ مشکلات تحقیق
۵-۵ . پیشنهادات
منابع تحقیق

-1 . مقدمه

آلودگی هوا و تأثیراتی که بر روی سلامتی جسم و روان انسان دارد یکی از مهمترین و جدیدترین معضلاتی است که انسان امروزه با آن دست به گریبان است. و اکنون ما در زمانی زندگی می کنیم که مسئله آلودگی محیط زیست به خاطر رشد سریع جمعیت، صنعت و محدودیتهای منابع طبیعی بیش از پیش مورد توجه همگان واقع شده است و همچنین به شکل یک مسأله قابل لمس مورد توجه عامه قرار گرفته است.

ما در این فصل می خواهیم به شکافتن این مسأله و سؤال اساسی تحقیقمان بپردازیم.

و با توجه به اینکه در بیان اهمیت هوا این نکته را می توان بیان داشت که انسان بدون غذا 6 هفته و بدون آب 1 هفته زنده می ماند ولی بدون هوا پس از چند دقیقه خواهد مرد خاطر نشان می کنیم که چرا مسأله ی آلودگی هوا اکنون از اهمیت زیادی برخوردار است و در نهایت به بررسی و تحلیل متغیرها و واژگان اساسی مورد استفاده در متن تحقیق می پردازیم.

2-1 . بیان مسأله

انجمن مشترک مهندسین آلودگی هوا و کنترل آن تعریف زیر را برای آلودگی هوا بیان کرده است:

«آلودگی هوا یعنی وجود یک یا چند آلوده کننده مانند گرد و غبار، فیوم ها، گازها، هیست، بو، دود، بخارات در هوای آزاد با کمیت ها ، ویژگیها و زمان ماند که برای زندگی انسان، گیاه یا زندگی حیوانات خطرناک و برای اموال مضر باشند و یا به طور غیر قابل قبولی مخل استفاده راحت از زندگی واموال گردد.

با دانستن تعریف کلی آلودگی هوا می خواهیم به سؤال اساسی تحقیقمان که تأثیر آلودگی هوا بر سلامت جسم و روح انسان است پاسخ دهیم.

3-1. اهداف

هدف از نوشتن این تحقیق بررسی بنیادی آلودگیهای هوا است، به نحوی که بتواند به آسانی مورد استفاده سایرین قرار گیرد. اکنون ما در زمانی زندگی می کنیم که مسئله آلودگی محیط زیست به خاطر رشد سریع جمعیت، صنعت و محدودیتهای منابع طبیعی بیش از پیش مورد توجه کاشناسان واقع شده و همچنین به شکل یک مسأله قابل لمسی مورد توجه عامه مردم قرار گرفته است و به همین دلیل در پی پاسخ گویی به اهداف زیر می باشیم :

1- شناسایی آلاینده های هوا

2- شناخت چگونگی تأثیر این آلاینده ها بر سلامتی فردی و جمعی

3- شناخت راههای پیشگیری یا جلوگیری از ورود آلاینده ها به فضا

4-1. اهمیت و ضرورت تحقیق

آنچه را که می خواهیم بر آن تأکید کنیم تقسیم ناپذیری و پیچیدگی محیط زیست است مثلاً جو زمین در منطقه بیوسفر آنقدر کامل مخلوط می شود و چنان سریع می چرخد که دومین دمی که فرو می رود احتمالاً اتمهای بازدمی حضرت عیسی در گستمان و یا آدولف هیتلر در مونیخ را دارا می باشد هوای پاک مایه شادمانی زندگی بشر است که نیاز به آن بیش از نیاز به غذا و آب می باشد. صنعت مدرن امروز، باعث تولید گازها و ذرات زیادی می شود که هوای آزاد را آلوده می کنند. در گذشته زغال در صنعت باعث تولید دی اکسید گوگرد زیادی می شد، ولی امروز به دلیل محتویات کم گوگرد در زغال، سوخت آن مشکلات زیادی تولید نمی کند ولی وسایل نقلیه موتوری مشکل اساسی هستند که دی اکسید نیتروژن و ذرات آلی غیر قابل تجزیه تولید می کنند که تحت اثر اشعه خورشید به ازن تبدیل می شود که مهمترین آلوده کننده هوا می باشد. گاز دی اکسید نیتروژن (No2) هوا را به رنگ قهوه ای در می آورد و این وضعیتی است که بسیاری از شهرها در فصل تابستان با آن مواجه هستند. ذرات ریز که در اثر سوخت موتورهای بنزینی و گرد و غبار جاده ای، دود حاصل از آتش سوزی و گرده های گیاهان تولید می شود عامل آلودگی هوا در روزهای زمستانی است. در سالهای اخیر توجه زیادی به محیط زیست شده است و اصطلاحات جدیدی مانند : اکولوژی، محیط زیست، مه دود فتوشیمیایی، اثرات گلخانه ای در مطالعات وارد گردیده اند. در همین حال به مشکلاتی از محیط زیست پی برده ایم که معلول استفاده از تکنولوژی بسیار پیشرفته ای است که برای تأمین رفاه مادی و حفاظتهای نظامی که لزوم آنرا احساس می نماییم مورد نیاز بوده است. از جمله این مشکلات، اثرات آلودگی هواست که باعث افزایش بیماریهای تنفسی در میان سالخوردگان و جوانان، کاهش میزان دید، خسارت به گیاهان و حیوانات گردیده و اثرات آن در سطح جهانی فاجعه آمیز می باشد.

همچنین آلودگی هوا را نمی توان مربوط به دوران حاضر و یا یک عصر خاص دانست. حتی قبل از اینکه بشر اولیه موفق به کشف آتش شود، یعنی بتواند با برهم زدن دو سنگ «آتش زنه» بر یکدیگر و با ایجاد اصطکاک سریع بین دو قطعه چوب خشک، آتش تولید کند، آلودگی هوا بر اثر دود حاصل از آتش سوزی طبیعی جنگل ها وجود داشته است. اما آلودگی های هوا در اعصار کهن نسبت به طبیعت بکر و دست نخورده آن دوران، بسیار اندک و حتی قابل چشم پوشی بود تا اینکه در اوایل قرن بیستم و با ورود به دنیای صنعتی، بر اثر کشف زغال سنگ و سوخت های فسیلی اشکال تازه ای از آلودگی هوا پدید آمد. گذشته از هر چیز انسان قرن ها د رجوی مملو از گرد و غبار، گاز متان حاصل از مواد فساد پذیرمانند بقایای موجودات زنده و باتلاقها و نیز در سایر ترکیبات هیدروکربن که به وسیله درختان جنگلی منتشر می شوند زندگی کرده است. در حال حاضر نگرانی جامعه به علت آن است که شهرنشینی و صنعتی شدن موجب گردیده است که جمعیت زیادی در مناطق کوچک در کنار یکدیگر متمرکز بشوند.غلظت آلوده کننده های منتشره از بسیاری از فعالیت های انسان تا حدی رسیده است که برای ایجاد اثرات سوء بر روی گیاهان ، حیوانات و بهداشت انسان کافی است. شدت آلودگی در سطح جهانی در حال رسیدن به حدی می باشد که حتی بالقوه می تواند برای خود زمین هم بحرانی باشد. صنعتی شدن ما، بیشتر نتیجه استاندارد سطح زندگی است که یک یا دو اتومبیل را برای هر خانواده لازم می داند و همچنین ما از نیروی برقی استفاده می کنیم که می باید در هر 8 تا 10 سال تولیدش، نیازی دو برابر را برآورده کند، همچنین مقادیر زیادی مواد زائد جامد تولید می کنیم که غالباً در زباله سوزها و یا در فضای باز سوزانده می شود. بنابراین شهرنشینی، اکثر مردم در یک درصد از سطح زمین، توقع استاندارد بالای زندگی با حداقل قیمت بدون توجه به محیط زیست و بخصوص توسعه صنایع برای تهیه محصولات جدید همه با هم جمع شده اند و باعث افزایش غلظت آلودگی در حد خطرناک و قابل توجه گردیده اند. اما در گذشته طبیعت این فرصت را داشت که به ترمیم خرابیها بپردازد. قرنها قبل از انسان، طبیعت با عمل تصفیه خود بخود قادر بود که محیط مناسبی برای زیست ایجاد کند.

امروزه انسان خودپسندانه استفاده نابجا از هوا می کند و با جهشی که برای بالا بردن رفاه خود نموده محیط خفقان آوری برای خود ایجاد کرده است قبل از اینکه خورشید بیشتر تاریک شود، قبل از اینکه گل های بیشتری پژمرده شود، قبل از اینکه مردم دسته دسته خفه بشوند و قبل از اینکه دنیا مسموم شود باید راهمان را عوض کنیم. باید یاد بگیریم که چگونه همراه با قانون طبیعت زندگی کنیم.

5-1 .سئوال یا فرضیات

1- آلودگی هوا چیست؟

2- آلاینده های هوا به چند دسته تقسیم می شوند؟

3- مهمترین کانونهای آلوده کنندة هوا کدامند؟

4- آلودگی هوا چگونه روی سلامتی انسان تأثیر می گذارد؟

5- روشهای بی میکروب ساختن هوا و تصفیه ی آن چیست؟

6- با توجه به اینکه خودروها سهم عظیمی در آلودگی هوا دارند از چه راههایی می توان مضرات آن ها را کاهش داد؟

7- عمده ترین پیامدهای آلودگی هوا چیست؟

6-1 . تعریف عملیاتی متغیرها

تعاریفی که در زیر داده شده است با تعاریف انجمن مهندسین برای آزمایش و مواد مطابقت می کند. در ادامه تحقیق از این اصطلاحات استفاده خواهیم کرد.
آئروسل : پراکندگی ذرات میکروسکوپی جامد یا مایع درمحیط گازی است مانند دود و مه و میست. غبار : اصطلاحی است که به طور نامشخصی به ذرات جامدی که غالباً بزرگتر از کلوئید هستند و قادرند موقتاً در هوا و یا گازی دیگر به حالت تعلیق در آیند اطلاق می شود. قطره : ذره کوچک مایع دارای اندازه و وزن مخصوصی که در شرایط سکون سقوط می کند اما ممکن است در شرایط توربولانسی به صورت معلق بماند. خاکستر فرار : ذرات بسیار کوچک خاکستر که در اثر احتراق مواد سوختی وارد جریان گاز دودکشی می شوند ذرات خاکسترممکن است حاوی ذرات ناقص سوخته باشند.مه : اصطلاح نامشخصی است که برای بیان وجود ذرات قابل رؤیت که در حالت پراکندگی به صورت مایع هستند به کار می رود. تشکیل آن ها معمولاً مستلزم تراکم است. فیوم : ذرات جامدی هستند که در اثر تراکم حالت گازی و معمولاً بعد از تبخیر مواد ذوب شده و غالباً توام با یک واکنش شیمیایی مانند اکسیداسیون تولید می شوند. گاز : یکی از سه حالت توده جسم است که شکل و حجم مستقل ندارد و تمایل به انبساط نامحدود دارد. میست : اصطلاح نامشخصی است که به ذرات بزرگ مایع با پراکندگی کم غلظت اصلاق می شود. در هواشناسی پراکندگی رقیق قطرات آب با تراکم کم و اندازه کافی برای نشست را میست می گویند.

ذره : جزء کوچک مجزا از توده یک ماده جامد یا مایع ذره نامیده می شود. دود : ذرات کوچک آئروسل است که حاصل احتراق ناقص می باشد. که عمدتاً متشکل از کربن و سایر مواد قابل احتراق است.. بخار : شکل گاز یمواد است که در حالت عادی به صورت مایع یا جامد وجود دارند. کیسه های هوائی : گشادیهای کیسه مانند کوچکی در منتهی الیه راه های هوائی، که از جداره آنها تبادل گازی صورت می گیرد. نایژک : یکی از تقسیمات کوچکتر درخت نایژه برونشیت مزمن : تورم طولانی نایژه که به صورت عوارضی مانند سرفه و خلط بروز می کند. تاژک : برجستگی کوچک موی مانندی که در سطح آزاد سلول قرار گرفته و قادر به انجام حرکات منظم می باشد. آمفیزم : حالتی است که فضاهای هوا، زیادی انبساط می یابند و در نتیجه کیسه های هوا صدمه می بیند در نهایت بافتهای ریه از کار می افتد. اپیدمولوژی : عملی است که با عوامل مؤثر در انتشار و فراوانی مراحل یک بیماری در یک جمعیت سروکار دارد. سلامت روان: قابلیت فرد در ایجاد ارتباط موزون و هماهنگ با دیگران و توانایی در تغییر و اصلاح محیط اجتماعی خویش و حل مناسب و منطقی تعارض های هیجانی و تمایلات شخصی خود. آلودگی هوا: عبارت است از وجود مواد مضری در هوا مانند میست و گرد و غبار و سایر ذرات که برای انسان و گیاه و … مضر باشد. همچنین آلاینده های هوا متغیرهای مستقل هستند و سلامت روح و جسم متغیرهای وابسته اند به طوریکه با یکدیگر رابطه عکس دارند همچنین با افزایش آلاینده ها سلامتی کاهش می یابد و با افزایش سلامت مقدار آلودگی کاهش خواهد داشت.

مهمترین آلوده کننده های هوا :

1- ذرات جامد matter particulate ( این ذرات از سد دفاعی طبیعی بدن عبور می کنند و به طور عمقی به ریه ها نفوذ و باعث تشدید آسم و اختلال عملکرد ریوی می شوند.

2- ازن : این گاز از واکنش های شیمیایی در جو و تحت تأثیر نور آفتاب تولید می شود و محرک قوی سیستم تنفسی است.

3- دی اکسید نیتروژن NO2 4- منوکسید کربن (CO)

5- سرب pb 6- دی اکسید گوگرد (SO2)

7- سولفات ها و سولفید هیدروژن 8- آکرولئین Acrolein (تشدید آسم)

9- دیوکسین : دیوکسین باعث تشدید اختلال در تکامل جنین و افزایش خطر سرطان می گردد.

در اینجا با دو مفهوم امیسیون Emission و ایمیسیون Innission رو به رو می شویم. برحسب آنکه مواد ناخالصی و بیگانه به هوای بیرون راه یافته باشد، و یا اینکه فضای بنائی از هوای بیرون به ناخالصی ها و مواد بیگانه آلوده شده باشد.

1- امیسیون Emission

مهمترین کانون امیسیون را دودکشها تشکیل می دهند. لوله ها و مجاری هدایت کننده ی هوا (ونتیلاتور (بادبزن = هواکش ها) پمپ های خلاء ) لوله های هواکش عمارات، و میدانها و انبارهای باز بدون سقف نیز کانون های امیسیون می باشد.

برای اظهار نظر درباره ی امیسیون آگاهی از نوع و مقدار مواد بیگانه آلوده کننده ای که به فضای بیرون راه یافته است و انتشار پیدا می کند، و غلظت گازی که به بیرون نفوذ پیدا کرده و همچنین شرایط مؤثر در انتشار آن، لازم به نظر می رسد. به علاوه اوضاع و احوالی که خارج از شعاع عمل منبع امیسیون قرار داردمانند عامل باد و هوا، موقع و مکان و نوع مصنوع نیز در این مورد دخیل می باشد.

البته به کلی برطرف ساختن آلودگی هوا که از کارخانه جات ناشی می شود، یعنی تصفیه ی صددرصد هوای آلوده تحقق پذیر نیست و حتی مدرن ترین دستگاه های تصفیه به طریقه ی دمیدن هم هیچگاه نمی توانند هوا را صددرصد تصفیه نماید. مواد آلوده کننده و بیگانه ای که در واحد زمان پخش می شود در وهله ی نخست تابع مقدار محصول کارگاه یا کارخانه ایست و در صورت نامناسب بودن مواد اولیه، بازده، ترکیب نشدن کامل مواد و ناقص ماندن فعل و انفعالات و نبودن و یا ناقص بودن دستگاه تصفیه و پس گازها موجب افزایش آلودگی خواهد بود.

به علاوه پس گازهای رقیق شده ی هوای مجاور نیز ممکن است به این آلودگی هوا کمک نماید.

از نظر شرایط انتشار در وهله ی نخست مسئله ی ارتفاع دودکشها، سرعت خروج، درجه ی حرارت پس گاز، و بالاخره وسایل معینی که برای اختلاط پس گازها با هوای بیرون تعبیه نشده است (سرپوش مشبک، سردودکشها، منافذ اختلاط، دستگاه های پخش کننده، سرعت خروج، درجه ی حرارت پس گاز) پیش می آید.

بسیاری از شریط جوی، غالباً افزایش ارتفاع دودکشها را ایجاب می کند. قاعدتاً در صورت ثابت بودن سایر شرایط، هرگاه ارتفاع دودکش دو برابر شود، پس گاز در راه رسیدن به سطح زمین چهار برابر رقیق می شوند.

در اینجا مثالی برای مقایسه ی امیسیون بیان می شود:

گردی که از یک کارخانه ی سیمان برمی خیزد، به طور متوسط به یک صدم محصول می رسد. به این ترتیب یک کارخانه ی متوسط با تولید روزانه قریب ششصد تن، هر روز شش تن و در ساعت 250 کیلوگرم گرد در هوا پخش و منتشر می کند.

امیسیون گرد کوره ها، در بعضی از مناطق به سی درصد می رسد، باید بدانیم که امیسیون مزبور بستگی زیادی به مقدار خاکستر سوخت به کار رفته دارد و همچنین بستگی دارد به نوع زغال و طرز سوزاندن آن، نوع کوره و کشش مجاری عبوری دود و سپس گاز.

2- ایمیسیون Immission

غلظت ایمیسیون خیلی متغییر است، به ویژه مترولوژیک (شرایط جوی ) meterologique در پخش گازها اثر زیاد دارد.

سعی به اینکه بین امیسیون و ایمیسیون از نظر ریاضی و محاسبه، رابطه ای وضع کننده با امکانات و شرایط موجود درست در نمی آید.

اشکالات و موانع کار در وهله ی نخست مربوط به رآکسیون های مواد بیگانه با هواست.

فعل و انفعالات مزبور یا شیمیائیست (اکسیداسیون با اکسیژن هوا) و یا ترکیب متقابل مواد بیگانه ی مختلف که در هر دو حال ناشی از راکسیونهای فتوشیمیائیست و یا به وسیله تأثیرات کاتالیتیکی گرد و غبار معلق در هوا می باشد.

پدیده های مزبور ممکن است از نوع فیزیکی باشد که از آن جمله است جذب شدن روی ذرات گرد و یا انحلال بعضی مواد در قطرات بسیار کوچک مه است به طوری که از نظر بهداشتی مناطقی با غلظتهای بسیار نامساعد ایجاد می کند. برای سنجش و قضاوت آلودگی های هوای بیرون، غلظت برحسب (p.p.m ) یعنی جزء در میلیون (Pqrts per million) تعیین می شود، این واحد را هر گاه برای مناطق بسیار آلوده نیز به کار بریم کافی و رسا خواهد بود. ( مطهری، احمد، 1384)

شاخص های کیفی هوا (AQI) :

AQI (یا شاخص کیفیت هوا) یک شاخص برای گزارش کیفیت هوای روزانه است. این شاخص جایگزین شاخص قبلی (pollution standard index ) (PSI) گردیده است.

AQI : هشدارهای لازم در رابطه با تأثیر هوای آلوده بر سلامتی هر فرد را نشان می دهد.

سازمان های حفاظت محیط زیست، AQI را با 5 نوع آلوده کننده هوا محاسبه می کنند:

1- ازن روی سطح زمین 2- منو اکسید کربن

3- دی اکسید گوگرد 4- دی اکسید نیتروژن

5- گرد و غبار

برای هریک از این موارد، سازمان های فوق استانداردی را جهت حفظ سلامت تعریف کرده است:

شاخص های استاندارد آلودگی PSI Pollution Standard Indices

پاک 50-0 منوکسید کربن (CO)

انیدرید سولفورو

در گروه گازهای تحریک کننده اسید سولفورو نقش اصلی را دارد، حتی مقادیر از 1% میلی گرم در لیتر ببالا در هوای تنفسی، ناراحتیهائی را برای اشخاصیکه چنین هوائی استنشاق کنند ایجاد می کند، و هرگاه مقدار آن به 4/1 و 7/1 میلی گرم در لیتر برسد، اثر مرگ آور خواهد داشت.

بوی محسوس و تحریک کننده ایکه این گاز دارد، انسان را بوجود آن هرچند غلظت آن کم یعنی 008/0 تا 013/0 میلی گرم در لیتر باشد، آگاه میسازد. اثر تحریک شدید آن روشن می سازد که چرا مسمومیت مرگ آور این گاز بندرت پیش می آید.

همانطور که می دانیم انیدرید سولفور، هنگام سوختن سوختهای گوگرددار ایجاد میشود.

تمام سوختهای متداول، بخصوص زغال و نفت گاز و نفت، حاوی مقداری گوگرد است.

کانون اصلی امیسیون عبارتست از اجاقها، بخاریها، کارخانجات اسیدسولفوریک، تشویة گاههای سولفید معدنیهای فلزی، کارگاههائیکه فلزات را در آنها بدست می آورند و بکار می برند، کارخانجاتی که در آن برای تهیه الیاف شیمیائی از سولفیت دو سدیم استفاده میکنند، و بالاخره شیشه سازیها و کودسازیها.

قسمتی از انیدرید سولفورو میتواند در صورت وجود ازن و اکسیدانها در هوا به SO3 اکسید شود، و در مجاورت بخار آب، آئروزول اسیدسولفوریک را بوجود آورد.

انیدرید سولفوریک و اسید سولفوریک مزبور روی ذرات و ذرات روغنهای معدنی، که خود هرگاه یک میکرون بزرگی داشته باشد تازه قابلیت نفوذ و دخول بریه را پیدا میکند، جذب شده تا آلوؤلها (حبابچه) و حجرات ریه پیشروی نماید.

اکنون که این مطلب دانسته شد شاید بدین صورت بتوان تلفات مه دود مرگ بار دسامبر 1952 لندن را توضیح داد.

انیدرید سولفوروئیکه در آلمان غربی در هوا انتشار پیدا میکند، سالیانه به میلیونها تن میرسد. در شهر نیویورک تنها ُSO2 ناشی از سوخت زغالها از جمله زغال سنگ و تورب نفت بخاریها و اجاقها سالیانه به 1/5 میلیون تن میرسد.

مقدار این گاز در هوا هرگاه از گازهای غلیظ کارخانجات و کارگاههای صنعتی (تهیة سولفیت سلولوز، تشویه گاهها برای سولفیتهای فلزات، فابریکهای سازندة اولترامارین – صنایع روی و فابریک گاز بگذریم، مقدار ناچیزیست (تقریباً 02/0 تا 2/0 میلیگرم انیدرید سولفورو در متر مکعب) مع الوصف بعضی اوقات غلظت آن در مناطق صنعتی و در هوای مه آلود، مقادیر نسبتاً بالاتری میرسد (4/1 میلیگرم انیدرید سولفورو در متر مکعب – هوفمن 1959).

سالهاست این موضوع روشن شده است که نباتات در برابر انیدرید مولفو روی موجود در اتمسفر هوایی نهایت حساس تر از حیوانات و انسان است. روی این اصل نباتات بخصوص نباتات پرورش یافته، یک جسم بسیار متناسبی برای قضاوت و تحقیق دربارة زیانهای گازهائی است که انیدرید سولفور و در آن میان اهمیت خاصی دارد. نظر دباینکه دامنة صنایع هر روز وسیع تر می شود، خسارتهائی که از گازهای مزبور در مناطق صنعتی به نباتات پرورش یافته و همچنین نباتات بیابانی می رسد اهمیت خاص یافته است.

باید دانست که بین مقدار انیدرید سولفوروی موجود در هوا، و اثرات مضرة آن روی نباتات رابطة دقیقی وجود دارد که روی آن از نظر کمیت و کیفیت مطالعات بسیار شده است.

در منابع و کتب علمی 60 سال اخیر نتایج مأخوذه از این مطالعات موجود است ولی متأسفانه با یکدیگر کاملاً انطباق ندارد زیرا آزمایشهای مزبور تحت شرایط مختلفی بعمل آمده است هرگاه باین نکته توجه شود که قابلیت فعل و انفعال و واکنش نباتات در برابر ایمیسیون انیدرید سولفورو پیچیده و چند جانبه است این عدم انطباق دیگر شگفت انگیز نخواهد بود. هدف تحقیق بعدی این بوده است که رابطة بین علت یعنی ایمیسیون انیدرید سولفورو ، و معلول یعنی آسیبی که از نظر فیزیولژی به گیاه وارد میآید، با توجه بجمیع جهات روشن گردد.

جهش ژنی

اشعة ماورای بنفش و ازن عموماً مانند هیپوکلریت برای نابودی میکرو ارگانیسمها در استخرهای شنا استفاده می شوند. ازن، گروههای سولفیدریل و ازوناتهای موجود در اسیدهای چرب دیوارة سلول باکتریایی را اکسید می کند، همچنین همراه با اشعة ماورای بنفش جهت انجام آسیب ژنتیکی واکنش متقابلی نشان می دهد که سبب گسستگی رشته های DNA و آسیب به مکانیسمهای DNA می شود. بدین ترتیب که شکستن کروموزومی به وسیلة اشعة ماورای بنفش صورت می گیرد، اما بعد ازن مانع مکانیسمهای بازسازی DNA (که به طور طبیعی انجام می گیرند) می شود. چندین سال پیش، آزمایشهای وسیع بر روی حیوانات، خطر تغییرات ژنی (موتاژنیک) توسط پانها، ازن اتمسفری و غیره را بر روی انسان مشخص کرد. با این حال، مدارک اندکی برای تأیید چنین احتمالی ارائه شد. اما بررسیهای مشابه نشان داد که مه دود حاصل از گازهای خروجی وسایط نقلیه، باعث کاهش تعداد موشها (افزایش میزان مرگ و میر) نسبت به تعداد نوزادان متولد شده در هر زایمان موشها می شود. تغییرات در ساخت ژنتیکی اسپرم، که از طریق ترکیباتی غیر از ازن در مه دود ایجاد می شود، عامل افزایش نرخ مرگ و میر می باشد.

بیش از دو دهة گذشته، مطالعة اثرات عوامل فعال مه دود فتوشیمیایی (غیر از ازن) بر روی حیوانات و گیاهان کمتر انجام شده است. همچنین ارزیابی و تشخیص خطرات دراز مدت سلامتی ناشی از عوامل فعال مه دود فتوشیمیایی و به مقدار ناچیز هیدروکربنها – غیر از آنهایی که از استعمال تنباکو حاصل می شوند – روند آرامی داشته است.

سرطانهای پوستی

DNA اشعة UV را جذب می کند و این اشعه مانع همانند سازی DNA می شود و در نتیجه باعث ناتوانی تکثیر آنها و یا مرگشان می گردد. افزایش نسبتاً کم این اشعه همچنین می تواند سبب جهشهایی در طی فرایند همانند سازی DNA شود که نتیجة آن تولید سلول سرطانی است.

سلولهایی که بیشتر از سایر سلولهای بدن تحت تأثیر اشعة UV قرار می گیرند، سلولهای پوست هستند. بنابراین، یکی از زیانبارترین خطرات احتمالی انهدام ازن، افزایش موارد بروز همة انواع سرطانهای پوستی است. در سال 1987 پایین ترین رکورد اندازه گیری تراکم ازن ماه اکتبر در جنوبگان مشاهده شد و در پی آن در ماه دسامبر مقدار آن در استرالیا و نیوزیلند رکورد پایین ترین حد اندازه گیری را داشت. همان طور که قبلاً بحث شد، این رویداد چنین تفسیر می شود که پس از فروپاشی بهارة گرداب قطبی، توده های کم ازن آن به این مناطق رسیده است. نگرانی فزاینده ای وجود دارد که در آینده این گونه حفره های ازنی مناطق پر جمعیت عرضهای میانی را تهدید کند. در حال حاضر، موارد بروز سرطانهای پوست در سراسر جهان افزایش یافته است. البته این افزایش را به سایر عوامل نیز می توان نسبت داد. افزایش سرطان پوست سالها قبل از تخریب ازن استراتوسفری شروع شد، بنابراین تغییر در شیوة زندگی از عوامل احتمالی بروز این سرطانها می تواند باشد. به عنوان مثال، قرار گرفتن در معرض نور خورشید در وسط روز، که شدت اشعة UV بالاست و همچنین نوع جیره های غذایی می تواند در توسعة سرطان پوست مؤثر باشد.

امروزه مردم عمر طولانی تری دارند و تا این اواخر رابطة بین تماس با تابشهای ماورای بنفش و سرطان نیز وسیعاً شناخته نشده بود. سرعت شیوع انواع اصلی سرطان پوست به میزان تماس پوست با اشعة خورشیدی مربوط می شود. در حقیقت، سرطانهای پوستی متداول ترین اشکال سرطانها در جمعیتهای با پوست لطیف و روشن می باشد ( با بیش از 40 درصد) و فراوانی آنها به نسبت کل جمعیت به طور مداوم زیاد می شود. این روند مربوط به تغییرات رفتاری این گونه جمعیتهاست؛ بدین صورت که افراد با پوست روشن در روزهای تعطیل از عرضهای جغرافیایی بالاتر به عرضهای جغرافیایی پایین تر مسافرت می کنند و پوستشان برای مدت طولانی تری در معرض نور شدیدتر خورشید قرار می گیرد.

دو نوع اصلی سرطانهای پوست عبارتند از :

– ملانوم

– غیر ملانوم

سرطان خطرناک پوست، ملانوم بدخیم است که به تأثیر تجمعی نور خورشید مربوط نمی شود، بلکه با دوره های شدت تأثیر نور خورشید با سوختگی به وسیلة آفتاب ارتباط دارد. شیوع این سرطانها در دهه های اخیر سریعاً افزایش یافته است.

سرطان ملانوم، به ویژه در افراد با پوست لطیف و روشن، بیش از 40 درصد انتشار می یابد که این نوع سرطان پوست اغلب سبب مرگ می شود. نرخ بقای افراد در این نوع سرطانها بین 40 درصد در مردان و 66 درصد در زنان ، متفاوت است. همچنین نرخ مرگ و میر در اشکال دیگر سرطانهای پوست متفاوت است و نسبت به سرطان غیر ملانوم کمتر می باشد.

تحقیقات نشان داده است که به ازای 5 درصد کاهش ضخامت لایة ازن در آمریکا 56000 بیمار بر تعداد مبتلایان به سرطان پوست نوع Basal cell carcinoma و 2500 بر تعداد مبتلایان به سرطان پوست نوع Squamous cell carcinoma افزوده شده است.

اما برخی تخمینها حکایت از آن دارند که اگر هیچ اقدامی در زمینة کاهش تخریب لایة ازن صورت نگیرد، میزان مرگ و میر ناشی از سرطان پوست برای افرادی که در حال حاضر در ایالات متحده زندگی می کنند و آنهایی که تا سال 2075 در این کشور متولد می شوند، حدود 3 میلیون نفر خواهد بود. یک محاسبة ساده نشان می دهد که یک درصد کاهش ازن موجب 1 تا 2 درصد افزایش در میزان تشعشع ماورای بنفش و 3 تا 4 درصد در بروز سرطانهای پوست از نوع غیر ملانومی می شود که مربوط به تأثیر تجمعی نور خورشید در طی چندین سال می باشد.

در اکثر برآوردهای اخیر یونپ ادعا می شود که افزایش تخریب ازن استراتوسفری به میزان 10 درصد ، احتمالاً سبب 26 درصد افزایش در تعداد موارد غیر ملانومی (300000 مورد در کل) و بیش از 4500 مورد ملانومی در سطح جهان می شود.

این تعداد رضایت بخش است، اما عمدتاً پایین تر از برآوردهای اولیه می باشد.

آسیب چشمی

قرینه، لنز (عدسی) و بخشهای داخلی چشم، همگی به طور زیانباری تحت تأثیر اشعة UV-B قرار می گیرند . سرطانهای داخلی چشم کمیابند و سرعت شیوع ملانوم در درون چشمی به میزان جریان تشعشع خورشیدی وابسته است. افراد چشم آبی نسبت به بروز سرطان مستعدترند. به ویژه اگر در عرضهای جغرافیایی پایین زندگی کنند. قرمز شدن جلو چشم و پلکها و پوست اطراف چشم (فتوکراتیتیس) عموماً «برف کوری» نامیده می شود. در هنگام برف کوری، حداکثر حساسیت به طول موج حدود 307 نانومتر می باشد و در ارتفاعات بالا باید عینک حفاظتی د رهمة زمانها، به ویژه در زمان برفی، برای جلوگیری از آسیب دیدگی بخش خارجی قرینه و همچنین لایه های داخلی قرینه، زده شود.

تابشهای ماورای بنفش همچنین سبب آب مروارید می شوند و آب مروارید چشم، نوعی بیماری عدسی است که با کدر نمودن عدسی دید را مختل می کند و به عرض جغرافیایی و سن وابسته است. حداقل سه نوع متفاوت از آب مرواریدها شناخته شده است که همگی به وسیلة اشعة UV-B وخیم تر می شوند.

-5 . نتیجه گیری

در انتهای تحقیق نتایج بدست آمده به شرح زیر می باشد :

1- هر گاه وجود یک یا چند عنصر آلوده کننده به مقدار و مدتی نامتعارف کیفیت هوای پاک و آزاد را به گونه ای تغییر دهد که برای زندگی انسان و سایر موجودات زنده آثار ، ابنیه و گیاهان زیان آور باشد آن هوا را هوای آلوده می گویند. در واقع هوای آلوده هوایی است که بر اثر وجود یک یا چند آلوده کننده مانند : گرد و غبار، گازها، میست MIST (ذرات مایع پراکنده که حاوی اسید سولفوریک می باشند) بو، دود، بخارهای موجود در هوای آزاد با کمیت و ویژگی های خاص خود و زمانبندی زندگی را برای انسانها، گیاهان و حیوانات و غیره خطرناک سازد.

2- آلوده کننده های هوا بسیار زیاد هستند از گرد و خاکی که هنگام جارو کردن خیابانها توسط رفتگران بلند می شود ، گرفته ، تا سربی که از اگزوز ماشینها در سطح شهر پخش می گردند آلوده کننده هوا محسوب می شوند . اما مهمترین آنها که بیشترین خطرات را برای زیست انسان و سایر موجودات زنده دارند عبارتند از :

1- کربن منو اکسید (CO)2- اکسیدهای نیتروژن (NOx)3- هیدروکربنها ((HC

4- اکسیدهای سولفو (SOx)5 – ذرات معلق

3- اگرچه آلاینده های هوای شهر بسیار متنوع و متعدد می باشند و می توان آنها را با توجه به منبع آلوده کننده به آلاینده های شخصی، وسایل خانگی، وسایل نقلیه و کارگاههای صنعتی و کارخانجات تقسیم بندی نمود اما آلاینده ها : 1- یکی از آلاینده ها گرد و خاک موجود در هواست 2- یکی دیگر از آلوده کننده های هوا از جمله سیگار یا سایر مواد مخدر می باشد 3- سوخت های فسیلی 4- اسپره های خوشبو کننده، اسپری رنگ ، حشره کش ها ، سم پاشها و …5- ریختن روغن ماشین و گازوئیل یا بنزین در روی آسفالت و کف خیابانها 6- تردد زیاد موتورسوارها در سطح شهر 7- روشن نگه داشتن ماشین در شرایط متعدد 8- ورود کامیونها ، مینی بوسها و اتوبوسها به هر دلیل به هسته مرکزی شهر 9- استفاده از ماشین های فرسوده و از رده خارج و به تبع آن نشت روغن و بنزین یا گازوئیل به اطراف موتور یا کاربراتور 10- وجود آلاینده های صنعتی در مرکز یا حاشیه شهرها از جمله کارخانجات و کارگاهها 11- نبود فیلتر برای دودکشهای منازل و کارگاهها و کارخانجات

4- هریک از آلاینده های هوا به نوبه خود می توانند در ایجاد و یا تشدید برخی از بیماری ها مانند : برونشیت، آمفیزم، سرطان ریه، آسم و … نقش داشته باشند.

5- خطری که امروزه ساکنان کره زمین را تهدید می کند تنها از بین رفتن منابع آبی یا منابع خاکی به علت از بین رفتن جنگلها و مراتع سرسبز و همچنین گسترش کویرها نیست، بلکه خطری به مراتب نگران کننده تر و فارغ از حد و مرزهای سیاسی و جغرافیایی و حتی قاره ای افزایش آلودگی هواست . آلودگی هوا سه پیامد اصلی : باران اسیدی، تخریب لایه ازن و گرمایش جهانی را در مقیاس بین المللی به دنبال داشته است.

 


از این که از سایت ما اقدام به دانلود فایل ” بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری – با کلمات کلیدی زیر مشخص گردیده است:
پژهش بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری;مقاله بررسی آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری;آلاینده های موجود در هوا و نقش آن در ایجاد بیماری های جسمی و روحی و راهکارهای پیشگیری;تحقیق بررسی آلاینده های موجود در هوا و نقش آن

ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System 205 صفحه + doc

پژهش ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System در 205 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 205

حجم فایل: 14.369 مگا بایت

قسمتی از محتوای فایل و توضیحات:

پژهش ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System در 205 صفحه ورد قابل ویرایش

فهرست مطالب

مقدمه

فصل اول PASS MO SYSTEM تا سطح ولتاژ 5/72

…………………………………………………………………………………………………7

1 ـ مقدمه

…………………………………………………………………………………………………………………………………………………..8

2 ـ عملكردPASS MO

……………………………………………….9

3 ـ طراحی PASS MO ………………………………………………10

4 ـ نصب درمحل

………………………………………………………………………………………………………………………………………………… 10

5 ـ نصب كمیسیون آموزش ودستورالعملهای تعمیر ونگهداری

………………………………………………………………………………………………..39

6 ـ جزئیات بیشتر

………………………………………………………………………………………………………………………………………………….43

7- مشخصات فنی PASS MO

………………………………………………………………………………………………………………………………………………….56

فصل دومSYSTEM PASS MO تا سطح ولتاژ170 170……………………………………………………………………………………………..56

1- هدف

………………………………………………60

2- قابلیت ها

………………………………………………60

3- توصیف عمومی(کلی )

……………………………………………………………………………………………………………………………………………………………………………………………………63

4- تولیدات واطمینان ازکیفیت

………………………………………………………………………………………………………………………………………………….69

5- اطلاعات فنی Pass Mo

…………………………………………………………………………………………………………………………………………………. 71

6- طرحهای پست با راه حلهای جدید pass Mo

………………………………………………………………………………………………..78

7- برخی کاربردها

………………………………………………………………………………………………………………………………………………….81

8- pass Mo های متفاوت

………………………………………………………………………………………………………………………………………………….83

9- مهندسی جدید برای محیط امروز جهت فشردگی پست

………………………………………………………………………………………………..88

10- کاربردهایی از سکسیونر خط و زمین اضافه شده به PASS MO……………………………………………105

11- کاربرد بانک های خازنی در PASS MO

……………………………………………………………………………………………….109

12- روش كار اتصال زمین خط مدل pass-mo

……………………………………………………………………………………………….110

13- موتور عمل کننده شارژ فنر BLk222

…………………………………………………………………………………………………………………………………………………114

14- مشخصات فناوری

…………………………………………………………………………………………………………………………………………………130

فصل سومSYSTEM COMPASS پست های فشار قوی با سطح ولتاژ KV170به بالا……………………………………136

1 ـ هــدف

………………………………………………………………………………………………………………………………………………… 137

2 ـ كیفیـت

…………………………………………………………………………………………………………………………………………………138

3 ـ فشارهای محیطی

…….. …………………………………………………………………………………………………………………………………………139

4 ـ كاهش محیط (فضا)

…………………………………………………………………………………………………………………………………………………140

5 ـ حمل و نقل

…………………………………………………………………………………………………………………………………………………140

6 ـ نصب

…………………………………………………………………………………………………………………………………………………141

7 ـ ارزش های اضافه شده دیگر

…………………………………………………………………………………………………………………………………………………141

8 ـ ساختار مدل

…………………………………………………………………………………………………………………………………………………143

9 ـ شرایط سرویس نرمال

…………………………………………………………………………………………………………………………………………………144

10 ـ مشخصات عمومی

…………………………………………………………………………………………………………………………………………………144

11 ـ اجزاء

……………………………………………..145

12 – نقشه

…………………………………………………………………………………………………………………………………………………150

13 ـ سیستم حفاظت و كنترل

…………………………………………………………………………………………………………………………………………………155

14 ـ ساختار سخت افزاری سیستم

…………………………………………………………………………………………………………………………………………………155

15- سطح bay

…………………………………………………………………………………………………………………………………………………156

16- نقشه سیستم

…………………………………………………………………………………………………………………………………………………159

17- توصیف تکنولوژی عمومی پست های فشار قوی

……………………………………………………………………………………………….160

18- مشخصات فنی

…………………………………………………………………………………………………………………………………………………168

19- راهنمای تعمیر و نگهداری

…………………………………………………………………………………………………………………………………………………182

فصل چهارم: ترانسفورماتور جریان

…………………………………………………………………………………………………………………………………………………189

1- اطلاعات پایه

…………………………………………………………………………………………………………………………………………………190

2- اساس داده های فنی

……………………………………………..190

3- رنج عایقهای چینی

…………………………………………………………………………………………………………………………………………………191

4- رنج عایقهای سیلیکونی

…………………………………………………………………………………………………………………………………………………192

5- سطوح عایق کاری نامی

…………………………………………………………………………………………………………………………………………………193

6- فاکتورهای اصلی TG 550

…………………………………………………………………………………………………………………………………………………193

7- ساختمان TG

…………………………………………………………………………………………………………………………………………………194

8- مشخصات TG

…………………………………………………………………………………………………………………………………………………195

9- مزایای استفاده ازعا یق SF6 در CT

……………………………………………………………………………………………….196

فصل پنجم: مقایسه بین پست های معمولی و PASS MO

……………………………………………………………………………………………….197

1- كلیات

…………………………………………………………………………………………………………………………………………………198

2- هدف

…………………………………………………………………………………………………………………………………………………198

3 – كاربرد

…………………………………………………………………………………………………………………………………………………198

4- فرضیات

…………………………………………………………………………………………………………………………………………………198

5- نتایج قابل دسترس

…………………………………………………………………………………………………………………………………………………199

6- نتایج اقتصادی

…………………………………………………………………………………………………………………………………………………200

7 – مقایسه بین راه حلها

…………………………………………………………………………………………………………………………………………………201

8- نتایج

…………………………………………………………………………………………………………………………………………………208

مقدمه

نیاز روز افزون بشر به انرژی برق جهت تامین احتیاجات خود در زندگی روز مره و پیشرفت فناوری در صنایع مختلف و تراکم شدید جمعیت در شهر ها و افزایش مصارف به واسطه رشد و تراکم مصرف وکاهش افت ولتاژ شدید و تلفات توان تقاضای نصب پست های فشار قوی را افزایش داده است و از طرفی به علت افزایش قیمت زمین و محدودیت فضای مورد نیاز جهت نصب پست و همچنین ایمنی افراد جامعه و زیبایی ظاهری شهر راه حلی جدید می طلبد.

بنابر این جهت رفع مشکلات ناشی از موارد بالا شرکت های مختلف طرح های جدیدی ارائه داده اند که از جمله شرکت ABB که راه حل ابتکاری بنام PASS ارائه داده و باعث گردیده مسئله زمین وفضا و مشکلات ناشی از آن تا حدود زیادی برطرف گردد.

1

در بازارهای روشنفكرانه انرژی امروزی برنامه های سودمند و قابل اطمینان جهت فشرده سازی و سادگی در نصب تجهیزات پست مورد نیاز است .بر همین مبنا شرکت ABB ابتکاری جدید برای كلید های باسطح ولتاژ 5 /72 کیلوولت به نامpass moo (سیستم کلید پوشیده:

plug and switch system)ارائه داده است که توانایی تركیب از هر دوی كلید های عایقی هوایی قدیمی AIS و َتكنولوژی كلیدهای عایقی SF6 پیشرفته را دارا باشد .

pass moo طرحی نو با سکسیونر باسبار و زمین در سلول بریكر جهت جوابگوی نیاز مصرف كننده می باشد . مدل pass moo به صورت فشرده و قابل اطمینان بوده و به سادگی نصب می شود .

مشخصات اصلی pass moo مطابق زیر می باشد:

ولتاژ نامی

………………………………………………………………………………………………………………………………………………72/5 KV

فرکانس نامی

…………………………………………..50/60 HZ

جریان نامی

………………………………………………………………………………………………………………………………………………. 2000A

ولتاژ قابل تحمل نامی

………………………………………………………………………………………………………………………………………………325KV..

جریان نامی قابل تحمل در زمان اتصال کوتاه(3ثانیه)

…………………………………………………………………………………………….. 31.5KA

پیک جریان نامی قابل تحمل

………………………………………………………………………………………………………………………………………………..80KA

دامنه درجه حرارت

…………………………………………………………………………………………………………………………………………… -40° / +55° C

2 ـ عملكرد PASS MOO

PassMoo یك طرح كلید مناسب كامل برای استفاده اجزای بیرونی پست ها می باشد . طرحی كامل بوده كه قادر است طبق استاندارد های اساسی بر اساس نیازمندیهای پست افزایش یابد.

عملكرد های معمولی pass moo عبارتند از :

– اندازه گیری جریان

– قطع (سکسیونر)

– قطع جریان (بریکر)

– ایزوله کردن(کلید زمین)

این تجهیزات در محفظه ای به صورت استوانه ای شكل حاوی گاز SF6 می باشند . هر پل با قرار گرفتن در محفظه خودش قابلیت اطمینان و ایمنی را افزایش می دهد.

محفظه از قالب آلومینیومی سفت ومحکم ساخته شده است .

با پذیرش pass moo نتایج زیر فراهم می شود .

1-طرحی فشرده زیر نظر تكنولوژی GIS

2-مونتاژ و تست كامل در كارخانه

3-حمل و نقل آسان به محل

4-تعویض آسان در صورت عیب

5-محیط مساعد به خاطر كاهش ابعاد

6-تعمیرات كمتر )زیرا تمام ولتاژهای بالا در گاز SF6 هستند ).

7-كاهش زمان قطع برای تعمیرات به خاطر كیفیت بالای طرح

8-كاهش هزینه های دوره عمر به خاطر كاهش امور ساختمانی ( فقط یك چهار چوب ) كاهش تجهیزات كاهش هزینه تلفات انرژی ، كاهش هزینه های زائد و یدكی

3 ـ طراحی PASS MOO

1-3- PASS MOO DBB

مدلDBB استفاده شده برای دوبل با سبار پست ها می باشد كه یك كلید قطع كننده به طرح اصلی اضافه شده است .

این طرح حدود 40/0 تجهیزات پستهای معمولی نیاز دارد بنابراین یکی از مزایای مهم که فشر دگی محیط (کاهش زمین) میباشد را دارا می باشد.

طرحهای دیگر عبارتند از:

1-3- نصب دوبلCT

2-3- نصب سنسورهای ولتاژ

3-3- نصب كلیدهای ارتینگ اضافی

4 – نصب در محل (مونتاژدر محل)

طرح PASS MOO تقریباً معادل یك بی كامل می باشد که می تواند در یك مدت زمان كوتاه نصب گردد(زمان خیلی کوتاه).هر بی می تواند از تریلی تخلیه شود ومستقیماَ روی سكوهای فوندانسیون ها نصب گردد.

نصب مدل PASS MOO در محل ساده ساده می باشد زیرا كه قبلا دركارخانه مونتاژشده است. تنظیم یااصلاحات در محل نیاز نیست .

5- نصب وآموزش تعمیر نگهداری ومشاو

1-مقدمه

دستگاههای چند كاره فشرده مدل PASS MOO كه در شكل 1 نشان داده شده است تجهیزات طراحی ومونتاژ شده دركارخانه میباشد و به مکانی که پست می خواهد سریع وبا اطمینان نصب شود حمل می شود.

2ـ خصوصیات اصلی و مزایا در مقایسه با تجهیزات متداول عبارتنداز :

ـ كاهش وزن و حجم

ـ كاهش مقدار گاز SF6 داخل قسمت های برقدار

ـ كاهش ساختمان مورد نیاز

ـ كاهش عمده تعمیر و نگهداری دستگاهها

ـ سادگی و سریع در نصب

ـ سادگی برای مراقبت ونگهداری

3 ـ معرفی تجهیزات

مدل PASS MOO تشكیل شده از سه قطعه جداگانه شامل، پل های كلید و سلول بریکر همراه با دستگاه كه به طور افقی قرار گرفته اند .

سکسیونر باسبار و زمین در داخل پوششی از پل های كلید قرار گرفته است که مانندبریکر از راه دور کنترل میشود. بوشینگ های هوایی SF6 برای اتصالات با خطوط بیرونی و سیستم باسبار در داخل و بیرون نصب شده اند .

در صورت درخواست می توان از ترانس های جریان چند كره عمومی متعارف با سیم پیچ های چند گانه که در روی بوشینگ ها قرار میگیرند استفاده نمود . تمام تجهیزات مونتاژ شده ودر داخل تابلو یا قفسه های كنترل )دریک اطاقک)ثابت شده است .

1ـ3ـ متعلقات

مدل PASS MOO با متعلات زیر تجهیز می شوند .

·دو تا ND8 دریچه های ورودی گاز برای پر كردن و كنترل(M)

·یک كلید تنظیم برای پر کردن گاز كه شامل یك كنتاكت برای آلارم و دو كنتاكت برای قطع می باشد ، این دستگاه فشار را در موقعیت نشان داده شده در بار MPA یا سكتورهای رنگی و فشار چگالی واقعی از گاز SF6 صرف نظر از تغییرات در درجه حرارت سلول آماده می كند این تجهیزات با سیستم جبران فشار تجهیز می شوند .

·سه دیسک قطع كننده (L)

·سه تا پنجره بازرسی برای آزمایش موقعیت كنتاكت های متحرك از سكسیونر های مركب (F)

·یك محرک سه پل برای آلارم دادن موقعیت بریكر( بسته = قرمز ) ( سبز = باز ) (N)

·یك دستگاه سه پل برای آلارم دادن موقعیت سكسیونر های مركب ( بسته = قرمز ) ( سبز = باز ) برای قطع كننده خط ( سبز = باز و قرمز = باز ) و برای قطع كننده زمین ( O )

شكل 1 ـ نقشه و دیاگرام

2ـ3ـ سلول بریكر ( شكل 2 )

1ـ2ـ3ـ كلیات

مدول استفاده دربریکر PASS MOO‌ انرژی مورد نیاز برای بستن فنر كویل را در محرك BLK82 ذخیره می کند. موقعی كه بریكر بسته می شود فنر به صورت مستقیم با انتقال مكانیكی از محرك BLK 82 کشیده می شود و برای باز شدن در هر موقع آماده می شود چرخش روی محور سلول بریكر به عنوان یك قطع كننده برای اتصال یا قطع كردن خط یا کلمپ زمین عمل می كند .

2ـ2ـ3ـ شرح

سلول بریكر جا داده شده در داخل پوشش استوانه ای شكل تشكیل شده در اصل از ،

1 ـ كنتاكت ثابت

2 – كنتاكت متحرك

3ـ دهانه لوله خرطومی شكل

4 ـ سوئیچ انگشتانه

5ـ پوشش بالایی

6- پوشش پایینی

7 ـ صافی هوا

8 ـ دیسك قطع كننده

3-3-سكسیونر خط و زمین مركب

1ـ3ـ3ـ کلیات

3ـ همانطور که در شکل 3-a دیده می شود دستگاه PASSMOO با یك قطع كننده3 پل تجهیز شده است. موقعی كه كنتاكت متحرك(1) 45 درجه در جهت عقربه های ساعت یا خلاف عقربه های ساعت می چرخد سكسیونر سمت L1و L2 رابازمی کند. حال برای زمین کردن طرف خط(L1 ) كنتاكت متحرك 45درجه دیگر باید بچرخدومجددا باچرخش 45درجه دیگر باسبار(L2) ارت می شود. شکل 3-a چگونگی قطع ووصل سکسیونر دیده می شود.

2ـ3ـ3- شرح

سكسویز مركب (شکل 3) از یك كنتاكت متحرك(1) یک کنتاکت ثابت طرف L1-L2(2) کنتاکت طرف زمین (3) سلول چرخش (4)و پنجره بازرسی (5)تشکیل شده است

1ـ3ـ7ـ3 بهره برداری الكتریكی

موقعی كه كلید در اطاق كنترل به صورت راه دور فشار داه می شود قطع كننده می چرخد محرك قطع كننده در سمت پل جابجامیشودوحركت ازطریق انتقال به دو پل دیگر منتقل می شود .

2ـ3ـ7ـ3ـ بهره برداری دستی شكل 7

برای بهره برداری آهنربای الكتریكی (6) باید شارژ شود شرایطی كه می تواند این بهره برداری شكل گیرد باید موجود باشد. بنابراین باكشیدن اهرم قفل مكانیكی (7 )در داخل دیسك می چرخد وبا 2 یا 3 بار چرخش میله(8) اهرم قفل(7) در جایش روی دیسك باقی می ماند و با ادامه دادن چرخش اهرم (8) از دیسك رها میشود.و بوسیله نشانه دهنده موقعیت قطع كننده دیده می شود.

براساس دستور جهت بهره برداری دستی بطور صحیح به جهتی كه قطع كننده می چرخد توجه شود. این وابسته به موقعیت قطع كننده می باشد و می تواند با كنترل به وسیله چرخش دیسك نگهداری شود كه آن با صفحات نشان دهنده كه موقعیت قطع كننده را معین میكندثابت می شود. شكل A‌ 7 جزئیات موقعیت قطع كننده را نشان می دهد.

– ترانس جریان نوع حلقوی

یكی از مشخصات ابتكاری پروژه pass ترکیب قطع كننده خط با كلید زمین به صورت سه پل می باشد . ترکیب قطع كننده و كلید زمین به وسیله اتصال متحرك منحصر به فرد راه اندازی شده در محور چرخ دوار می باشد. این محور اتصال الكتریكی به اتاق قطع با وسایل چرخش دهنده(موتور محرک) انجام می شود كه اتصال به باس بار برقدار و جداسازی و زمین كردن خط را فراهم می کند.

اتصال زمین خط به وسیله یك توالی عملیات ساده كه از شرایط عملكرد ( pass mo اتصال به باسبار از میان بوشینگ ها در طرف قطع كننده و به خط از میان بوشینگ ها در طرف بریكر ) دریافت می شود و بوسیله مراحل زیر انجام می شود:

A: باز كردن بریكر

B : بازكردن قطع كننده ( چرخش كنتاكت متحرك به اندازه 90 درجه به موقعیت نشان داده شده در شكل (3) ).

C : اتصال کنتاكت متحرك به كنتاكت ثابت ( چرخش كنتاكت متحرك به اندازه 180 درجه به موقعیت نشان داده شده در شكل

( 3 )

D : بستن دوباره بریكر

ترکیب قطع كننده با كلید زمین بااستفاده از روش اتصال زمین بالا دارای مزایای زیر می باشد.

1- ایمنی

عملكرد اتصال زمین از راه دور انجام می شود مگر اینكه بازرسی بصری نیاز باشد .

2- حفاظت

اتصال زمین خط در این روش خطرات را کاهش می دهد.

3- كاهش قیمت

به وسیله كنتاكت متحرك منحصر به فرد یكی از سه قطب متحرك دو عملكرد می تواند انجام دهد .

4-افزایش قابلیت اطمینان :

با فقط یك كنتاكت متحرك و یك چرخش سیستم انتقال كاهش جدی از احتمال خطا و حذف كامل امكان عمكلرد ناقص (با یك اینترلاك درونی) بین قطع كننده و كلید زمین وجود دارد .

ه) كاهش دیمانسیون كلی :

عمل كاهش دیمانسیون كلی از یكپارچی عملكرد نتیجه می شود.

PASS MO بوسیله كاهش جدی از فضای اشغال شده در محل كلید مشخص می شود. فضای اشغال شده از مدل PASS-MO حدود13 متر مربع بوده و مقایسه این آرایش با مساحت مربوط به BAY متداول AIS (41متر مربع ) نشان میدهدکه كاهش زمین اشغال شده در حدود 70 درصد می باشد .

در حقیقت كاهش هایی در هزینه های پست جهت اتصالات اولیه بین BAY و باسبار ( مواد و زمان نصب) برای میله های باسبار ثانویه بین اجزای گوناگون ( در كابل كشی PASS – MO و سیم كشی جهت اتاق كنترل محلی که قبلاٌ انجام می شود ) وجود دارد .

19- راهنمایی تعمیر ونگهداری

فشرده سازی پستهای عایق شده باهوا

خلاصه

1ـ عامل جلوگیری تعمیر ونگهداری :توصیف فعالیت ها

1/1 بازرسی های دوره ای

2/1 بازدید وآزمایش عمومی

1/1 بازرسی دوره ای

بازرسی بصری وعملی بدون باز كردن سیستم گازی انجام می شود.

بعد از یك سال کارکرد دستگاه توصیه می شود كه یك بازرسی بصری با(مدل در سرویس ) انجام دهید که عبارتند از:

ـ بازرسی عامل چگالی SF6

ـ ثبت تعداد عملكرد دیژنکتور

ـ سفتی و محكمی اتاق كنترل

ـ طرز كار هیتر ها

ـ بازرسی عمومی از تجهیزات : مكان نشان دهنده ها اتصالات کابلها ، اتصالات همپتانسیل ها ، مدارات ز مین

ـ هیچكدام از تجهیزات كمكی نباید گرم یا زیاد گرم شود . و رله ها تحت لرزش و ارتعاش نباید÷ قرار گیرد.

در پایان هر سال سفتی پیچ ها اتصالات نبود خوردگی یا شکستگی تجهیزات بازرسی شود.

هر دو سال برای تجهیزاتی مانند دژنكتور و سكسیونر و كلید زمین که عملکرد دارند تست قطع و وصل از طریق LOCAL و REMOT انجام شود.

– هر سه ساله طبق دستور تمام عملیات الكتریكی و مكانیكی چك شودمانند:

ـ اتصالات انعطاف پذیر

ـ روغنكاری كنتاكت های اصلی در سكسیونر و كلید زمین

هر پنج سال علاوه بر تست های فوق موارد زیر بازرسی شود.

ـ آلارم ها ، تریپ ها ، و محدود کننده ها ( B LOCH )

ـ سطح رطوبت SF6 ‌

ـ روغن كاری كلید سکسیونر و زمین و بازرسی سفتی و سطح واشر بندی

ـ روغن كاری مكانیزم فرمان بریكر و بازرسی سفتی سطح واشر بندی

ـ پایداری اتصالات از مدار اصلی وسیله مادون قرمز (گرما سنج)

ـ نبود فرسایش وخوردگی یا زوال وپوسیدگی اجزای تجهیزات

ـ اتصالات متحرک

ـ روغنكاری كنتاكتهای اصلی در قطع كننده وكلیدهای زمین

2/1 بازدید وآزمایش عمومی

بازدید وآزمایش عمومی از COM PASS با توجه به یکی از پارامتر های زیر انجام می شود .لازم به ذکر است که در این بازدید دستگاه به روی زمین انتقال می یابد .

1- بعداز 5000 بار عملکرد مكانیكی

2- بعداز 15 سال از نصب

3- موقعی كه شمار اتصال كوتاه به مقدار جدول زیر نزدیك شود.

تعدادعملکرد ((N 5000 80 200 89 50 32 20 13 9

جریان اتضال کوتاه (KA) 2 5 10 15 20 25 30 35 40

توجه:در صورت امکان بهتر است یک واحد جدید در صورت وجود آیتم سوم جایگزین شود.

اینترلاكها

1 ـ 3 ـ عمل قطع كننده ممكن است فقط موقعی كه قطع كننده بسته یا باز است .

عمل مدار شكن محلی ممكن است موقعی كه قطع كننده بسته است .

عمل مدار شكن ممكن هستند فقط اگر فشار گاز قطب بالاتر از آستانه مانع شدن از باز داشتن باشند .

2 ـ 3 ـ قطع كننده :

عمل قطع كننده با هر دو موتور یا عمل كننده ای ممكن است فقط موقعی كه مدار شكن باز است دستگاه اینترلاك وابسته به نیروی برق است .

كلید زمین می تواند عمل كند . فقط اگر قطع كننده باز باشد دستگاه اینترلاك مكانیكی وا بسته به نیروی برق به طور انتخابی مراجعه به شكل ( 1 )

تست

كمپرس است كاملاً یكپارچه و تست شده در كارخانه تستهای الكتریكی و مكانیكی انجام می شود با مدل در مكان سرویس

5 ـ حمل و نقل : در پایان تست كلید زمین اتصالات حركت داده می شود دستگاهها محل شده اند و ممهور با رنگ كاری قرمز می شوند . قطع كننده جایی می شود . در مكان بسته شده و تنهای ثابت و متحرك در غالبها با یكدیگر ثابت می شوند . و پایه های اتاق كنترل و اتصالات كلید زمین از جایی شوند و بسته بندی می شوند . مدل آماده ای برای حمل و نقل

6 ـ راه راه اندازی : راه اندازی مدل پس تشكیل می شود از عمل های زیر

1 ـ پایه های اتاق كنترل و كلید زمین و اگر بسته بندی نباشد .

2 ـ سه پایه ها ثابت می شوند به فنداسیون در یك طرف

3 ـ مدل حمل شده نوار می شود . بالا با جرثقال و پیچ و مهره می گردد روی پایه ها

4 ـ پایه های سه تایی دیگر اكنون محكم می شود . به فنداسیون و پیچ و مهره می گردد . روی مدل در طرف دیگر . اگر مدل تجهیز شده باشد با كلید زمین اتصالات و دستگاه سوار شده اند .

اتاق كنترل نصب می شود روی مدول و كابلهای مربوط به متصل می شوند .

تعمیر و نگهداری :

عمل تعمیر و نگهداری اجرا می شود روی شرایط زیر :

ـ بریکر باز

ـ سکسیونر باز

1 ـ فشار گاز رویMP 2 % كاهش می یابد

2 ـ به وسیله رفتن روی سكو شكل (3) شكل (4) حركت داده می شود .

3 ـ با وسایل از یك میله عایق یك پولی بسته می شود . روی شكل ثابت بر اساس دستور بالا روی چهار پایه بالا برند .

4 ـ نقاله متصل شده اند با هم جهت ثابت نگه داشتن و شكل موبایل شكل (5)

5 ـ پیچ های جفتی : شكل 6A باز می شوند و چرخها روی ریل ها PO2 شكل6B به صورت 90 درجه چرخانده می شوند .

با وسایل از چهار نقاله شكل موبایل است . 30N بالا برده می شوند . شكل6C و چرخها به سمت داخل كشیده می شوند در شكل6D

موفقیت بزرگ از COM و PASSدر لهستان

پیام خبری در انرژیكا 12/2001

مهمترین مجله ماهانه در لهستان نوشته شده بر اساس اطلاعات تخصصی در باره مهندسی مدت پرداخت كه شامل تحصیلات زندگی مانند آب و برق و مهندسی تخصصی كار با سیستم تغذیه قدرت بود

نویسنده روزنامهMICHIN مدیر فنی درباره اهمیت استفاده سه سیستمCOM و یكPASS نوشت او در مجله نوشته است كه او نیاز به 160 واحد COM وPASS برای نوسازی 32 سیستم پست تا زمانی كه در حال حاضر ما تحویل داده ایم یا مرتب شده دستور داده شده برای 13 سیستم پستی در نوع COM 57 واحد و دوتاPASS

خبری نوشته شده از یك مشتری

دیاگرام تك خطی از نوع پست COM شامل مشكلات خیلی مهم اكثر جلسات درباره محیط و آماده سازی زمین برای پست های 110KV H:V میباشد

بالا رفتن ارزش زمین فشارسرمایه گذاری تورم جهت جستجو راه حل های جدید اجازه می دهد به ذخیره فضا برای سیستم های پست نیاز دارد به كمترین كار تعمیرات راه حل های مورد اطمینان خیلی واقع می شوند

و دربرگیرنده مساعدت می باشند یكی از آنها برای پست های 110 KVS/S COM PASS میباشد

در سال 1999 در ZEKLEND شركت TOUR توانایی 40 تا پست از نوع 110/15 پست در منطقه GRGD را طراحی كرده بود در این پست بكاررفته بود نوع جدیدی از كلیدهای 110KV به عنوان راه حل COM است

آن اولین نوع سوئیچگیر در لهستان و دوم در اروپا بود موجودیت پست در H4 طراحی شده بود با قطع كننده هایی به صورت متصل طراحی معمولی در لهستان

اولین مرحله هست با یك توان قدرت 167A و110/15 در نوع بعدی وجود داشت در ترانس بر با قدرت 25 MVA

تولید كننده سوئیچگیرهای 110KV شركت ADD ،ABDهست كه مدل های كامل COM با باسبارهای NABLA به صورت كامل تحویل می دهد

تصاویری از پست های LISEWO با طرح COM

با 24 سوئیچگیر ولتاژ متوسط ما به كار بردیم عایق بندی هواZX 8 از ABBبا نوع بریكرهای BD4 نوع خلا

در پست ها با COM محدودیت زمین خیلی مهم است در قرارداد های تدوین شده H4 دستگاههای قرار دادی ما به V/2 _ 7/SM2 متر مربع زمین نیاز داریم برای S/I در H_4 با نوع COM یا فقط و فقط به 2/3 نیاز است این فیتر خانه جهت سوئیچگیر های HVMV حفاظت ها باتری خانه ترانس های كمكی و غیره كافی است و برای سوئیچگیرهای 110NVCOM با 2DDS 2پست DN فقط به 1/26 نیاز است ما بوسیله پست های SS 70در صد فضا را كاهش دادیم محدودیت هایی كه COM می تواند انجام دهد 1ـ پایه های فولادی 2ـ كابل های كنترل 3ـ كانال های كابل و كیوسك های تقسیم بندی 4ـ فنداسیون شماری 5 ـ تاسیسات داخلی و عملكردهای اسمبل 6ـارتفاع فنس و راهرو ها 7ـ ارتفاع شبكه زمین

در نتیجه زمان برای نصب كوتاهتر خواهد شد و قیمت پست های COM پایین می آید در مقایسه با سوئیچگیرهای قدیمی 110 جدا آن ما قیمت بهره برداری و تعمیر و نگهداری را كاهش می دهیم

در اكثر 2000 در توران بر اساس منفعت ما ساختیم دومین پست COM 110 با هفت BAY ما جایی كه زمین مالك داشت در این حالت ما 2/9 از محیط ذخیره كردیم و ما برای تجهیزات بنای داخلی زمین فروختیم

در حال حاضر ما در حال ساخت سومین پست COM و نوع 4ـ4

در این حالت مهمترین ،مدرنترین و جدیدترین نوع آن به طور كامل می باشد

دیاگرام تك خوانی از V بهCOM و از گذشته تا حال به خاطر تجربه بسیار خودشان با پست های COM باتصمیم گرفتیم كه بسازیم پستهای جدید براساس سازماندهی جدید تولید مدولار PASMO

ویژگی های PAS از كاتالوگ و در سال 2001 ما شروع كردیم با پست های 110 كه طراحی بر اساس PAS و كلید های 145 آن ساخت ABB بود .

سوئیچ گیرها تشكیل شده بود از دو قطع كننده WCB كه آرایش H _ 4 در پست های 11 /K داشتند .

دیاگرام تك خطی :

110 نوع PASS در اولین مرحله وجود خواهد داشت یك مدلی از قطع كننده های كلیدهای برتر و یك

SBB نوع H 3 با یك ترانس فاتور BAG

در مدل بعدی وجود خواهد داشت S 4 با دو ترانس قدرت و دو كلید برتر در ساختمان PASS

فضا برای S/S در H_4 پایه گذاری شده مستقر در PVMO ، DCB پس 352 یا 52/3

دفتر فنی هست در حال طراحی پست ها با COM و PASS كه دارند نمای زیبا

هستند بیشتر محیط دوستانه و قابل قبول از نقاط سرمایه گذاری از نما باید پیدا كنند .

 


از این که از سایت ما اقدام به دانلود فایل ” ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System – با کلمات کلیدی زیر مشخص گردیده است:
مقاله ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System ;پژهش ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System ;تحقیق ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System ;دانلود پژهش ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System ;ابتکاری جدید برای فشرده سازی پست های فشار قوی Pass System

گزارش کار آزمایشگاه فیزیک2 30 صفحه + doc

گزارش کار آزمایشگاه فیزیک2

فرمت فایل: doc

تعداد صفحات: 30

حجم فایل: 128 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

آشنایی با دستگاه های اندازه گیری:

الف) آشنایی با A.V.O.meter (مولتی متر )

روش های اندازه گیری مقاومت :

ب) پل وتستون ج) قرائت لایه های رنگی

موضوع آزمایش :

اندازه گیری ثابت زمانی و محاسبه ظرفیت خازن و اندازه گیری ظرفیت معادل چند خازن

موضوع آزمایش :

k.v.l وk.c.l

موضوع آزمایش :

دستگاه اسیلوسکوپ ( موج نما )

موضوع آزمایش :

مبدل ها ( ترانسفورماتورها )

به همراه شرح آزمایش ونتیجه گیری و فرمول ها

 


از این که از سایت ما اقدام به دانلود فایل ” گزارش کار آزمایشگاه فیزیک2 ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – گزارش کار آزمایشگاه فیزیک2 – با کلمات کلیدی زیر مشخص گردیده است:
گزارش کار آزمایشگاه فیزیک2

مقاله درمورد رادیوگرافی 43 صفحه + doc

مقاله کامل درمورد رادیوگرافی در 43صفحه word قابل ویرایش با فرمت doc

فرمت فایل: doc

تعداد صفحات: 43

حجم فایل: 42 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

مقاله کامل درمورد رادیوگرافی در 45 صفحه word قابل ویرایش با فرمت doc

فهرست مطالب

پیشگفتار
کاربردهای رادیوگرافی
برخی از محدودیت رادیوگرافی
اصول رادیوگرافی
منابع تشعشع
تولید اشعه X
بیناب اشعة X
چشمه های تشعشع گاما
میراشدن تشعشع
هم ارزی رادیوگرافی
تشکیل سایه ، بزرگ شدن و اعوجاج
فیلم و کاغذ رادیوگرافی
رادیوگرافی خشک
فلورسکپی
پارامترهای پرتودهی
صفحات رادیوگرافی
علامات تشخیص هویت و نشانگرهای کیفیت تصویر
بازرسی قطعات ساده
بازرسی قطعات پیچیده
مشاهده و تفسیر رادیوگرافها
خطرات پرتوگیری
حفاظت در برابر تشعشع
اندازه گیری تشعشع دریافت شده توسط پرسنل رادیوگرافی

پیشگفتار

پرتوهای الكترومغناطیس با طول موجهای بسیار كوتاه ،‌یعنی پرتوهای X و ، بدرون محیطهای مادی جامد نفوذ كرده ولی تا حدی بوسیلة آنها جذب می شوند. میزان جذب به چگالی و ضخامت ماده ای كه موج از آن می گذرد و همچنین ویژگیهای خود پرتوالكترومغناطیس بستگی دارد. تشعشعی را كه از ماده عبور می كند می توان روی فیلم و یا كاغذ حساس آشكارسازی و ثبت نموده ، بر روی یك صفحه دارای خاصیت فلورسانس و یا به كمك تجهیزات الكترونیكی مشاهده نمود.

به بیان دقیق ، رادیوگرافی به فرآیندی اطلاق می شود كه در آن تصویر بر روی یك فیلم ایجاد شود. هنگامی كه تصویری دائمی بر روی یك كاغذ حساس به تابش ثبت گردد،‌فرآیند به رادیوگرافی كاغذی موسوم می باشد. سیستمی كه در آن تصویری نامریی بر یك صفحة باردار الكترواستاتیكی ایجاد شده و از این تصویر برای ایجاد تصویر دائمی بر روی كاغذ استفاده می شود، به رادیوگرافی خشك شهرت داشته و فرآیندی كه بر یك صفحه دارای خاصیت فلورسانس تصویر گذار تشكیل می دهد، فلورسكپی نامیده می شود. بالاخره هنگامی كه شدت تشعشعی كه از ماده گذشته بوسیله تجهیزات الكترونیكی نمایان و مشاده گردد، با فرآیند پرتوسنجی سرو كار خواهیم داشت.

به جای پرتوهای X و می توان از پرتوهای نوترون استفاده نمود ، این روش به رادیوگرافی نوترونی موسوم می باشد (به بخش 2-7 فصل 7 رجوع كنید)

هنگامی كه یك فیلم رادیوگرافی تابش دیده ظاهر شود ،‌با تصویری روبرو خواهیم بود كه كدورت نقاط مختلف آن متناسب با تشعشع دریافت شده بوسیلة آنها بوده و مناطقی از فیلم كه تابش بیشتری دریافت كرده اند سیاه تر خواهند بود. همانطور كه پیش از این اشاره كردیم ،‌میزان جذب در یك ماده تابعی از چگالی و ضخامت آن می باشد. همچنین وجود پاره ای از عیوب از قبیل تخلخل و حفره نیز بر میزان جذب تأثیر می گذارد. بنابراین ، آزمون رادیوگرافی را می توان برای بازرسی و آشكارسازی برخی از عیوب مواد و قطعات مورد استفاده قرار داد. در بكار بردن سیستم رادیوگرافی و دیگر فرآیندهای مشابه یابد نهایت دقت اعمال شود ،‌زیرا پرتوگیری بیش از حد مجاز می تواند نسوج بدن را معیوب نماید.

كاربردهای رادیوگرافی

ویژگیهایی از قطعات و سازه ها را كه منشأ تغییر كافی ضخامت یا چگالی باشند، می توان به كمك رادیوگرافی آشكارسازی و تعیین نمود. هر چه این تغییرات بیشتر باشد آشكارسازی آ“ها ساده تر خواهد بود ،‌تخلخل و دیگر حفره ها و همچنین ناخالصیها – به شرط آنكه چگالیشان متفاوت با مادة اصلی باشد . از جمله اصلی ترین عیوب قابل تشخیص با رادیوگرافی به شمار می روند. عموماً بهترین نتایج بازرسی هنگامی حاصل خواهد شد كه ضخامت عیب موجود در قطعه ، در امتداد پرتوها ، قابل ملاحظه باشد. عیوب مسطح از قبیل تركها ،‌به سادگی قابل تشخیص نبوده و امكان آشكارسازی آنها بستگی به امتدادشان نسبت به امتداد تابش پرتوها خواهد داشت. هر چند كه حساسیت قابل حصول در رادیوگرافی به عوامل گوناگونی بستگی پیدا می كند ؛ ولی در حالت كلی اگر ویژگی مورد نظر تفاوت میزان جذب 2درصد یا بیشتر ،‌نسبت به محیط مجاور ،‌را به همراه داشته قابل تشخیص خواهد بود.

رادیوگرافی و بازرسی فراصوتی (به فصل 5 رجوع كنید ) روشهایی هستند كه معمولاً برای آشكارسازی موفقیت آمیز عیوب درونی و كاملاً زیر سطحی مورد استفاده قرار می گیرند. البته باید توجه دشات كه كاربرد آنها به همین مورد محدود نمی كگدرد. این دو روش را می توان مكمل همدیگر دانست ، زیرا در حالیكه رادیوگرافی برای عیوب غیر مسطح مؤثرتر می باشد، روش فراصوتی نقایص مسحط را راحت تر تشخیص می دهد.

تكنیكهای رادیوگرافی غالباً برای آزمایش جوش و قطعات ریختگی مورد استفاده قرار می گیرد و در بسیاری از موارد ، از جمله مقاطع جوش و ریختگی های ضخیم سیستم های فشار بالا (مخازن تحت فشار ) ،‌بازرسی با رادیوگرافی توصیه می شود. همچنین می توان وضعیت استقرار و جاگذاری صحیح قطعات مونتاژ شدة سازه ها را به كمك رادیوگرافی مشخص نمود. یكی از كاربردهای بسیار مناسب به جای این روش ، بازرسی مجموعه های الكتریكی و الكترونیكی برای پیدا كردن ترك ، سیمهای پاره شده ، قطعات اشتباه جاگذاری شده یا گم شده و اتصالات لحیم نشده است. ارتفاع مایعات در سیستم های آب بندی شدة حاوی مایع را نیز می توان با روش رادیوگرافی تعیین نمود.

هر چند روش رادیورگرافی را می توان برای بازرسی اغلب مواد جامد بكار برد، ولی آزمایش مواد كم چگالی و یا بسیار چگال می تواند با مشكلاتی همراه باشد. مواد غیر فلزی و همچنین فلزات آهنی و غیر آهنی ،‌در محدودة وسیعی از ضخامت ، را می توان با این تكنیك بازرسی كرد. حساسیت روشهای رادیوگرافی به پارامترهای چندی از جمله نوع و شكل قطعه و نوع عیوب آن بستگی دارد. این عوامل در بخشهای زیرین مورد توجه قرار خواهد گرفت.

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله درمورد رادیوگرافی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله درمورد رادیوگرافی – با کلمات کلیدی زیر مشخص گردیده است:
دانلود مقاله کامل درمورد رادیوگرافی;رادیوگرافی;مقاله رادیوگرافی;تحقیق رادیوگرافی;صفحات رادیوگرافی;هم ارزی رادیوگرافی;کاربرد های رادیوگرافی;تولید اشعه x;تحقیق درمورد رادیوگرافی;دانلود مقاله;دانلود پژوهش;دانلود تحقیق

مقاله بررسی مورچه های آتشین 21 صفحه + doc

مقاله بررسی مورچه های آتشین در 21 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 21

حجم فایل: 20 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

مقاله بررسی مورچه های آتشین در 21 صفحه ورد قابل ویرایش

تاریخچه:

مورچه‌های سیاه آتشین وارده، به طور اتفاقی از آمریكای جنوبی به صورت تغییرپذیر وراد آلباما شده‌اند. اوّلین گزارش در سال 1918 داده شد. توزیع آن تاكنون منحصر به قسمتهایی از می‌سی‌سی‌پی و آلیاما شده است.

مورچه های قرمز آتشین وارده از حدود سال 1930 وارد شده‌اند و بیشتر از 260 میلیون جریب زمین در نه منطقه جنوب شرقی آمریكا آلوده شده‌اند كه شامل بیشتر قسمتهای فلوریدا، جورحیا، جنوب كارولینا، تینیس، آلباما، می‌سی‌سی‌پی، آركانزاس، و تگزاس و اوكلاهوما می‌باشد.

این‌گونه خیلی فراوان شده است. و وقتی زیاد شده‌اند خیلی از مورچه‌های بومی را بیرون كرده‌اند. توانایی انتشار در غرب و باقی ماندن در آریزونای جنوبی و در طول سواحل اقیانوس آرام تا واشنگتن وجود دارد.

مورچه‌ها سرتاسر جهان روی می‌دهند. مورچه‌های دروگر در غرب رود می‌سی‌سی‌پی و جنوب وجود دارد. كه گونه‌های مشترك شامل مورچه‌ دروگر غربی
Polyygomyrmex occidentalis، مورچه‌های قرمز دروگر p barduts ، مورچه‌های دروگر كالیفرنیا p. californicus و مورچه دروگر فلوریدایی p. badius می باشد.

مورچه برندة برگ تگزاس در نیمه شرقی تگزاس غرب مركزی لویسیانا رخ می‌دهد.

در شمال شرقی آمریكا مورچه‌های مزارع و مورچة پیاده رو و مورچه‌های قرمز، و Alleg heney mound و گونه‌های مشتركی در مناطق چمنزار هستند. خیلی از گونه‌های مورچه‌ها در چمنزارها در منطقة آمریكا بومی شده‌اند.

بیولوژی:

كلنی‌ مورچه‌های آتشین قرمز وارده شامل نوزادان و چندین نوع از بالغین هستند

1- نرهای بالدار كه قابل شناسایی از ماده‌ها هستند با سر كوچكتر

2- ماده‌های قرمز متمایل به قهوه‌ای بالدار

3- كارگرها

مورچه‌های كارگر ماده های عقیم بدون بال هستند. آنها با دفاع كردن ملكه از مزاحمها و باغذا دادن ملكه، تنها غذایی كه كارگران ابتدا خورده‌اند و با رهاندن ملكه از خطر، از ملكه محافظت می‌كنند. آنها همیچنین به جستجوی غذا می‌پردازند و از نوزادان مراقبت می‌كنند. نوزادان در تخم كرمی رنگ ساخته می‌شوند و سپس لارو و پوپ ایجاد می‌شود.

شكل بالدار مورچه یا دارای قدرت تولید مثل در تپه‌های خاكی زندگی می‌كنند تا زمانی كه برای جفت‌گیری به پرواز درمی‌آیند. جفت‌گیری اغلب در بعدازظهرها و بعد از یك دورة بارندگی رخ می‌دهد. پروازهای جفت‌گیری بیشتر در بهار و پاییز رخ می‌دهد. نرها بعد از جفت‌گیری می‌میرند. در حالیكه ملكه بارور شده به زمین می‌آید تا یك مكان جهت آشیانه پیدا كند. بالهای ملكه می‌افتد و او شروع به حفر یك حفره می كند كه كلنی جدید را شروع كند. بعضی اوقات چندین ملكه با هم در یك آشیانه می‌توانند پیدا شوند.

یك ملكه جدید باردار شده حدود دو جین تخم می‌گذارد هنگامی كه آنها باز می‌شود 7 تا 10 روز بعد لارو ایجاد می‌شود كه به وسیله ملكه غذا می‌خورند. بعد از آن كه ملكه توسط كاگرها تغذیه می‌شود می‌تواند تا حدود 800تخم در روز بگذارد. لاروها در عرض 6 تا 10 روز تكامل می‌یابند و بعداً پوپ تبدیل می‌شود. بالغ ها 15ـ 9 روز ظاهر می‌شوند.

متوسط هر كلنی شامل 000/100 تا 000/500 كارگر و چندین صد شكل بالدار و ملكه‌ هستند ملكه می‌تواند 7 سال یا بیشتر زندگی كند در حالیكه كارگرها عموماً حدود 5 هفته زندگی می‌كنند. هرچند كه آنها می‌توانند بیشتر زنده بماند.

دو نوع مورچه‌های آتشین وراده وجود دارد. شكل تك ملكه‌ای و شكل چندین ملكه‌ای.

كارگرها در كلنی‌های تك ملكه‌ای داخل زمین زندگی می‌كنند كارگران در كلنی‌های چندین ملكه‌ای آزادانه از یك تپه به تپة دیگر حركت می كند كه نتیجه‌اش یك افزایش برجسته‌ای در تعدد تپه‌ها در هر جریپ زمین بوده است.

مناطقی كه به وسیلة كلنی‌های تك ملكه‌ای آلوده شده‌اند حدود 40 تا 150 تپه در هر جریب زمین می‌باشد (تقریباً كمتر از 7 میلیون مورچه در جریب) و در كلنی‌های كه چندین ملكه وجود دارد بیشتر از 200 تپه در هر جریپ زمین و 40 میلیون مورچه در هر جریب رخ می‌دهد.

مورچه‌های آتشین وارده تقریباً در هر نوع خاكی تپه می‌سازند اما آنها ترجیح می‌دهند در مناطق آفتابی نظیر مراتع پاركها ـ چمنزارها ـ مرغزارها و مناطق كشاورزی لانه‌سازی كنند.

بلندی تپه ها به 18 اینچ می‌رسد كه بستگی به نوع خاك دارد. اغلب تپه‌ها در الوارهای فاسد شده و اطراف كنده‌های درخت و درختان كلنی‌سازی می‌كنند كلنی‌ها می‌توانند زیرساختمانها ایجاد شوند. ساكن كلنی‌ها به طور مكرر از یك مكان به مكان دیگر كوچ می‌كنند. ملكه فقط به نصف دو جین كارگر جهت شروع كلنی احتیاج دارد. آنها می‌توانند تپه‌های جدید را توسعه دهند به چندین صد تپه كه بیشتر هنگام شب رخ می‌دهد.

سیل باعث می‌شود كه آنها كلنی‌هایشان را ترك كنند و شناور باشند تا زمانی كه آنها به زمین دسترسی یابند كه بتوانند تپة جدید را درست كنند.

آنها همچنین می‌توانند به مكانهایی داخل خانه مهاجرت كنند. مورچه‌های آتشین می‌توانند مفید باشند آنها ابتدائاً روی حشرات و بندپایان آفت غذا می‌خورند ما می‌توانیم، به این وسیله نیازمان را به حشره‌كشها در زمینة كشاورزی كاهش دهیم. در مناطق شهری مورچه‌های آتشین روی لارومسگها، ساسها و تخم سوسك حمام و كنه‌ها و دیگر آفتها تغذیه می‌كند.

محل زندگی:

تاریخچه زندگی و عادتها:

سیكل زندگی: در طول پرواز نكاحی مورچه‌ها، هنگامی كه نرها و ماده‌های بالدار جفت می‌شوند و جفت‌گیری می‌كنند، بعداً اسپرم به ماده‌ها منتقل می‌شوند و نرها به سرعت می‌میرند. ماده‌ها به زمین می‌آیند و یك جای مناسب برای لانه‌گزینی انتخاب می‌كنند بالهایشان از دست داده و شروع به تخم‌گذاری می‌كنند. اولین نسل لاروها به وسیلة ملكه غذادهی و مراقبت می‌شوند. و كارگرهای عقیم مورچه‌ها پیشرفت می‌كنند. بعداً تنها نقش آن تخم‌گذاری است.

مورچه‌های كارگر از ملكه و نوزادان (تخم‌ها، لارو، پوپ) مراقبت می‌كنند. لانه را به وجود می‌آورند و از آن نگهداری می‌كنند. از كلنی دفاع می‌كنند و برای غذا به جستجو می‌پردازند.

شكل كلنی مورچه‌های آتشین وارده: شكل بالدار كه دارای قدرت تولید مثل هستند در تپه‌ها زندگی می‌كنند تا زمانی كه آنها به پرواز جفت‌گیری مباردت ورزند اغلب در بعد از ظهر زود و بعد از بارندگی اتفاق می‌افتد. نرها بعد از جفت‌گیری می‌میرند در حالیكه ملكه‌های باردار شده پایین می‌آیند كه یك مكان مناسب جهت كلنی جدید پیدا كنند. بعضی اوقات چندین ملكه یك حفره‌ای حفر می كنند كه یك كلنی جدید را شروع كنند.

مشكلات پزشكی در ارتباط با مورچه‌های آتشین وارده:

مسئله مهم در مورد مورچه‌های آتشین واردهSolenopsis invicta Buren، كه مورچه‌های كارگر نیش می‌زنند و یك زهری را تزریق می‌كنند كه ایجاد تاول یا آلرژی در مردم می‌كنند.

هرچند كه انسان مورچه‌های آتشین را به عنوان شكارچی دیگر آفتها مفید در نظر می‌گیرد و یا اینكه عموماً به محیط زیست آسیب می‌رسانند. و اینها (توجهات) برروی تأثیرات پزشكی روی انسان سایه افكنده است.

انسانها به علتهای متفاوتی با مورچه‌های آتشین مواجه می‌شوند.

اولاً آنها دفاع می‌كنند از تپه‌هایش از متجاوزان. تپه‌های بزرگ یك فوت یا بیشتر طول دارند و این ارتفاع به وسیلة مردم اجتناب می‌شوند هرچند كه قدم زدن روی یك تپه اغلب ممكن است غیر اجتناب ناپذیر در بعضی مناطق باشد جایی كه حدود 50 تا 200 تا در هر جریب تپه وجود دارد. كه وابسته به منطقه و رفتار مورچه در منطقه دارد (یك كلنی یك ملكه‌ای و یا چندین ملكه‌ای)

به علاوه بعضی از تپه‌های مورچه‌ها به سختی دیده می‌شود و یا پنهانی هستند طوری كه یك شخص ممكن است قدم بزند و یا برروی یك شی كه ممكن است از چندین فوت تا چندین یارد از تپه فاصله داشته باشد. همراه با سوراخهایی در طول تونل كه مورچه‌ها از هر قسمت از تپه‌هایشان دفاع می‌كنند.

بنابراین آسان است برای افرادی كه سهواً روی یكی از این تونلها می‌ایستند و یا به یك پرحین تكیه می‌زنند كه صدها مورچه هجوم می‌برند و از روی آنها در عرض 10 تا 20 ثانیه بالا می‌روند قبل از اینكه آنها بالفعل عمل كنند زیرا كه هر مورچه می‌تواند چندین بار نیش بزند و یك شخص ممكن است قبل از اینكه مورچه‌ها را حذف كند چندین دفعه نیش زده شود. هنگام نیش زدن، یك كارگر با ماندیبول به شكارش متصل می‌شود كه باعث احساس سوزش تیزی یك سوزن می‌شود و بعد زیر بدنشان دو برابر می‌شود و نیششان را داخل بافت وارد می‌كنند. نیش برای چند دقیقه اذیت می‌كندو بعد منطقه قرمز شده به اندازة یك برآمدگی ورم كرده و یكروزه به شكل كورك درمی‌آید.

احساس سوزش شدید هنگامی رخ می‌دهد كه زهر تزریق می‌شود كه علت آن برای عموم به عنوان مورچه‌های آتشین ذكر شده است. این كورك ممكن است عفونی شود و احتیاج به مراقبت پزشكی داشته باشد. برای بیشتر مردم كورك ممكن است در یك هفته یا بیشتر خوب شود. اما در بیشتر مردم كورك ممكن است بعداً به صورت جای زخم قهوه‌ای دربیاید.

سم در یك غده‌ای كه به نیش متصل می شود تولید می‌شود و شامل 2 مادة مهم است. آلكالوئید و پروتئین.

آلكالوئید روغنی برای سلولها سمی هستند و باعث یك كورك می‌شوند كه با كشتن سلولها در همان نقطة تزریق ایجاد می‌شود. این سلولهای مرده، سلولهای سفید دفاعی بدن را جلب می‌كنند كه در محل سم جمع می‌شوند و به صورت چرك درمی‌آیند. اگر پوست به وسیلة خارندن پاره شود باكتری ممكن است وارد شود و باعث یك عفونت شود.

سم همچنین شامل مقداری پروتئین است (كمتر از10%) كه آن كم و یا اصلاً روی مردم تأثیر ندارد.

كسانی هم به این پروتئینها حساس هستند و نیش ممكن است ایجاد شوك آنافیلاتوكسیك كند.

علائم شوك شامل گیجی، استفراغ، تعرق، ورم ناحیة تأثیر سردرد و كوتاه شدن تنفس است كه اگر هریك از این علائم رخ بدهد شخص احتیاج به مراقبتهای پزشكی فوری دارد. شوك آنافیلاتوكسی می‌تواند ایجاد مرگ كند.

افرادی كه شوك آنافیلاتوكسی نشان می‌دهند قبل از اینكه وارد منطقه‌ای شوند كه به عنوان منطقة آلوده به مورچه‌های آتشین شناخته شده است باید از یك آلرژیست نظرخواهی كند.

برای آنهایی كه از همان درد و پیشرفت زخم رنج می‌برند یك مایع ساده كه شامل نصف شستشودهنده و نصف آب می‌باشد بلافاصله در همان قسمت به كار برده می‌شود كه می‌تواند درد خارش و شكل كورك را كاهش دهد. و این ضرورت دارد كه ما آن را بلافاصله به كار بریم.

كشتن مورچه‌های آتشین:

مورچه‌های آتشین یك مزاحم و یك آفت دردناك برای هر شخصی كه شانس خوبی نداشته باشد و در همان جایی زندگی كند كه محل استقرار آنها (مورچه‌های آتشین) است، می باشد.

احتمالاً ما این آفتها را بزودی ریشه‌كنی خواهیم كرد اما می توانیم این مسئله را با پیوستن به آنها به وسیله یك مدیریت جمع كردن آفت از بین ببریم، این مستلزم آن است كه ما جمعیت آنها را به یك مقدار نسبتاً قابل تحمل با استفاده از متدهای كنترل امن و مؤثر كاهش دهیم.

این مقاله 3 متد حذف را مورد بحث قرار خواهد داد (طعمه، پاشیدن سم روی تپه، انشار دادن تماس با سموم) در خیلی از موارد این متدها می‌تواند با هم در یك سال در برنامه گنجانده شود.

بهترین برنامه برای حذف مورچه‌ها و كنترل آنها در طول سال

پاشیدن سموم روی همه تپه‌های موجود با Demon EC یا Talstar Concentrate.

دست كم یك گالن از محلول برای تپه‌های مورچه‌های آتشین لازم است برای تپه‌های كوچكتر نیم گالن لازم است یك قانون مناسب برای نفوذ استفاده می‌شود یعنی یك گالن محلول برای هر فوت از طول تپه استفاده می‌شود. برای مثال یك تپة بزرگ كه 3 فوت عمق دارد به 3 گالن محلول احتیاج دارد. این اطمینان وجود دارد كه شما مورچه‌ها را در عمیق‌ترین ساختمان كلنی هم می‌كشید.

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله بررسی مورچه های آتشین ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله بررسی مورچه های آتشین – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق بررسی مورچه های آتشین;پژوهش بررسی مورچه های آتشین;مقاله بررسی مورچه های آتشین;دانلود تحقیق بررسی مورچه های آتشین;بررسی مورچه های آتشین;مورچه ;آتشین

مقاله بررسی ممان مغناطیسی چیست؟ 14 صفحه + doc

مقاله بررسی ممان مغناطیسی چیست؟ در 14 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 14

حجم فایل: 67 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

مقاله بررسی ممان مغناطیسی چیست؟ در 14 صفحه ورد قابل ویرایش

محاسبه متوسط ممان مغناطیسی هسته در یك میدان H و دمای T

Application of canonical distribution in (Nuclear Magnetism)

ماده را در نظر می گیریم كه دارای N0 هسته در واحد حجم باشد. و در یك میدان مغناطیسی H قرار گرفته باشد.

هر هسته دارای اسپین و ممان مغناطیسی است.

ممان متوسط مغناطیسی ماده (در جهت H) در درجه حرارت T چقدر است؟

فرض می كنیم كه هر هسته دارای برهم كنش ضعیف با سایر هسته ها و سایر درجات آزادی است. همچنین یك هسته را بعنوان سیستم كوچك در نظر می گیریم و بقیه هسته ها و سایر درجات آزادی را بعنوان منبع حرارتی می گیریم.

هرهسته می‌تواند دارای دوحالت باشد+یا هم‌جهت بامیدان واقع در تراز انرژی پائین

یا در خلاف جهت میدان واقع در تراز انرژی بالا

(Cثابت تناسب است )

چون این حالت دارای انرژی متر است پس احتمال یافتن هسته در آن بیشتر است.

از طرفی احتمال یافتن هسته در حالت تراز بالای انرژی برابر است با

و چون این حالت دارای انرژی بیشتری است پس احتمال یافتن هسته در آن كمتر است. (چون تعداد حالات بیشتر است با افزایشE، افزایش می یابد و ذره شكل پیدا می شد در حالت بخصوص)

و چون احتمال یافتن هسته در حالت + بیشتر است پس ممان مغناطیسی هسته نیز باید در این جهت باشد.

با توجه به دو رابطه های مقابل مهمترین متغیر در این دو رابطه كه نسبت انرژی مغناطیسی به انرژی حرارتی را نشان می دهد پارامتر زیر می باشد.

كه نسبت انرژی مغناطیسی به انرژی حرارتی را نشان می دهد پارامتر زیر می باشد:

واضح است كه

اگر

نمای هر دو e یعنی احتمال اینكه هم جهت با H باشد برابر با احتمال اینكه در خلاف جهت H باشد.

در اینصورت تقریباً كاملاً بطور نامنظم جهت گیری می كند بطوریكه:

از طرف دیگر اگر

اگر احتمال هم جهت بودن ؛ H بیشتر از خلاف جهت است

تمام این نتایج كیفی را به نتایج كمی تبدیل می كنیم.

بوسیله محاسبه واقعی متوسط

Magnetization mean magnetization per unit nolume in the direction of H

حالا چك كنیم كه آیا استدلالهای كیفی قبلی را نمایان می كند؟

اگر

اگر

مستقل از H است كه ثابت تناسب است X(chay)ij كه به آن پذیرایی ماده مغناطیسی گفته می شود. Magnetic Susceptibility of Substance

X برحسب كمیات میكروسكوپیك و اینكه باد، رابطه عكس دارد به قانون كوری معروف است Curie’s Law

از طرف دیگر

مستقل از H است یا T اگر و مساوی با Mmax مغناطیسی شدن max of magnetization كه ماده می تواند نمایش بدهد.

بستگی كامل متوسط مغناطیسی شدن به دمای T و میدان مغناطیسی H در شكل زیر نشان داده شده است.

منحنی زیر منحنی tanhy است كه اگر y با نسبت كمتر از یك باشد آنگاه بستگی به مقدار H افزایش می یابد و اگر باشد این نسبت 0.63 است و اگر بیشتر از یك باشد آنگاه مغناطیس شدن به حالت اشباع و ماكزیمم خود می‌رسد.

متوسط مغناطیس شدن

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله بررسی ممان مغناطیسی چیست؟ ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله بررسی ممان مغناطیسی چیست؟ – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق بررسی ممان مغناطیسی چیست؟ ;پژوهش بررسی ممان مغناطیسی چیست؟ ;مقاله بررسی ممان مغناطیسی چیست؟ ;دانلود تحقیق بررسی ممان مغناطیسی چیست؟ ;بررسی ممان مغناطیسی چیست؟ ;ممان مغناطیسی;مغناطیس

مقاله بررسی مطالعات طرح جامع فرودگاه رامسر 58 صفحه + doc

مقاله بررسی مطالعات طرح جامع فرودگاه رامسر در 58 صفحه ورد قابل ویرایش

فرمت فایل: doc

تعداد صفحات: 58

حجم فایل: 52 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

مقاله بررسی مطالعات طرح جامع فرودگاه رامسر در 58 صفحه ورد قابل ویرایش

فهرست مندرجات

شرح مطالب صفحه

بخش اول- بررسی وضعیت موجود ………………………………………………………………………………………………

1-1- بازدید محلی و مذاكره و تبادل نظر با كاركنان………………………………………………………………….

1-2- تعیین سطوح پایانه مسافری و ساختمانهای جنبی …………………………………………………………

1-3- جمع‌آوری آمار تعداد پرواز………………………………………………………………………………………………….

1-4- بررسی وضعیت اراضی حوزه داخلی فرودگاه…………………………………………………………………….

1-5- بررسی تسهیلات فرودگاهی به لحاظ آب و برق و تلفن …………………………………………………

1-5-10- بررسی تأسیسات مكانیكی وضع موجود…………………………………………………………………….

1-6- جمع‌آوری آمار شركتهای هواپیمائی و هواپیماهای آموزشی…………………………………………..

اطلاعات AIP و نقشه‌های فرودگاه ……………………………………………………………………………………………..

بخش دوم- برآورد ترافیك و سطوح مورد نیاز در دوره طرح …………………………………………………….

2-1- برآورد تعداد مسافر و حجم بار……………………………………………………………………………………………

2-1-3- پیش‌بینی نوع هواپیما و تعداد نشست و برخاست …………………………………………………….

2-1-6- پیش‌بینی پاركینگ زمینی …………………………………………………………………………………………..

جدول سطوح كاربری طرح جامع …………………………………………………………………………………………………

2-5-2- تأسیسات برق ………………………………………………………………………………………………………………..

برآورد مصرف آب و گاز مورد نیاز …………………………………………………………………………………………………

1- بررسی وضعیت موجود
1-1- بازدید محلی،‌ مذاكره با رئیس و مسئولین فنی فرودگاه

فرودگاه در شمال شهرستان رامسر و در مركز شهر و حاشیه دریای خزر در سال 1342 بصورت باند خاكی تأسیس و در سال 1347 عملیاتی گردیده است. این فروگاه توسط شركت نفت و دولت تأسیس گردیده است. در گذشته استقبال بسیار خوبی از این فرودگاه بعمل می‌آمده است بطوری كه روزی چهار پرواز در این فرودگاه انجام می‌‌شده است.

در حال حاضر باند فرودگاه آسفالت و دارای 1500 متر طول و 45 متر عرض می‌باشد و از دو طرف باند پرواز نیز توسط جاده تنكابن بلوار مركز تفریحی فدك احاطه گردیده است و از انتهای باند هر دو سو كمتر از 100 متر فاصله جهت تطویل و توسعه باند وجود دارد اطراف فرودگاه در سمت شمال شرقی پر از درختان میوه و مركبات و باغهای شخصی می‌‌باشد و در سمت جنوب غربی نیز مناطق مسكونی در فاصله بسیار كمی از باند و فنس فرودگاه وجود دارند و فرودگاه كاملاً از هر سمت محاصره گردیده است و كار توسعه را با مشكلات زیادی مواجه خواهد نمود. در مذاكرات بعمل آمده با مسئولین فرودگاه این نكته مشخص گردید كه فرودگاه بدلیل محدودیت اراضی و ملاحظات اقتصادی نتوانسته در مقیاس بالا به پردازش مسافر و بار بپردازد و بدلیل كمبود امكانات هوانوردی و غیر هوانوردی و قدیمی بودن دستگاهها و تجهیزات حتی قادر به ارائه خدمات مطلوب مخصوصاً در شرایط جوی و آب هوایی نامساعد نگردیده است.

قسمتی از تملك اراضی برای توسعه و تطویل باند صورت پذیرفته‌اند كه باعث امیدواری برای توسعه آتی می‌باشد البته بایستی به این نكته اشاره گردد كه طرح تطویل باند بسیار محدود بوده و بسیار پرهزینه و از لحاظ فنی نیز با مشكلات زیادی توام خواهد بود. در حال حاضر هدف از ادامه فعالیت این فرودگاه آن است كه پروازهای داخلی مسافر به مقصد تهران در آن پردازش گردیده و جهت رونق و ازدیاد تعداد پرواز این فرودگاه در زمینه صادرات گل و محصولات كشاورزی و مركبات و توسعه صنعت توریست گام برداشته شود. كه در این صورت مسلماً با مرتب بودن پروازها می‌‌توان با توجه به اقلیم فرودگاه به آینده آن تا حدودی امیدوار بود. از كلیه ساختمانهای فرودگاه شامل ساختمان ترمینال،‌ برج مراقبت- ساختمان فنی- مهمانسرا- ساختمان ایمنی زمینی- ساختمان برق اضطراری و موتورخانه و محوطه‌های مربوطه، اراضی محدود فرودگاه در داخل و خارج فنس حفاظتی، پست نگهبانی در بدو ورود و منبع هوایی آب بازدید بعمل آمده و كیفیت كلیه این ابنیه مورد بررسی كارشناسی قرار گرفت كه در بندهای بعدی مطالعات به آنها اشاره خواهد شد.

1-1-1- كمبودها از دیدگاه كاركنان فرودگاه

– قدیمی بودن دستگاههای ناوبری

– آسفالت نامطلوب باند و توقفگاه هواپیما

– كمبود خودرو فرودگاه

– جاده حفاظتی كنار فنس بسیار نامطلوب و خاكی می‌باشد.

– عدم وجود تسمه نقاله جهت انتقال بار مسافرین

– ازدحام پرندگان مخصوصاً در فصل بهار و تابستان

– جایگاه نامناسب و فرسوده شدن برج مراقبت پرواز و سیستم‌های ناوبری و پوسیده شدن كابلها
1-1-2- كمبودها از دیدگاه اینجانب و استفاده‌‌كنندگان

– نامناسب بودن فنس كشی فرودگاه

– رویش گیاهان و بوته‌های بلند در جاده حفاظتی اطراف فرودگاه

– نزدیكی منازل مسكونی اطراف به باند فرودگاه

– فاصله بسیار اندك باند از ساحل دریای خزر

– عدم وجود دیوار حفاظتی جهت جلوگیری از پیشروی آب به سمت فرودگاه

– عدم وجود قسمت سوخت‌رسانی

– عدم وجود هر گونه فعالیت بازرگانی در فرودگاه

– عدم وجود تعداد مسافر كافی بدلیل گرانی بلیط، فاصله كم رامسر تا تهران و وجود راههای زمینی تا تهران از شهرستانهای چالوس- و لاهیجان كه حوزه نفوذ فرودگاه محسوب می‌‌شود.

– كوتاهی طول باند پرواز

– وجود رودخانه‌‌ای در آستانه باند 31 بفاصله تقریبی 50 متر از اورران Over RUN باند
1-2- تعیین سطوح پایانه مسافری و كلیه ساختمانهای جنبی و عملیاتی و همچنین سطوح عوامل پرواز (باند و تاكسیوی و توقفگاه هواپیما)

فرودگاه رامسر كلاً یك فرودگاه غیرنظامی است و برای فعالیتهای نظامی ساخته نشده است و تا بحال برای اهداف مختلف توسط ارگانهای هواپیمائی مورد استفاده قرار گرفته‌ است. از جمله سازمانهایی كه از این فرودگاه در طول چندین سال استفاده كرده‌اند می‌توان از شركتهای هواپیمائی ذیل نام برد.
1-3-2- نوع و ظرفیت هواپیماها

فرودگاه رامسر در دوران قبل از انقلاب اسلامی روزانه حدود 4 پرواز را پذیرا بوده است و در حال حاضر نیز هفته‌ای 4 پرواز در روزهای دوشنبه،‌ چهارشنبه،‌ پنج‌شنبه و جمعه به مقصد تهران را پردازش می نماید و با توجه به طول باند هواپیماهای مورد استفاده فوكر 28 با ظرفیت 80 نفر مسافر را دارا می‌باشد و در ماههای مختلف از سال تعداد و ظرفیت مسافرین متفاوت بوده و معمولاً هواپیما با ظرفیت كامل 100% و یا 80% اقدام به پرواز می‌‌نماید.

بزرگترین هواپیمایی كه در این فرودگاه عملیات پرواز را انجام داده است شامل هواپیمای C130 ، B737 مسافری ایران ایر در دوران قبل از انقلاب می‌باشد.
1-4- بررسی وضعیت اراضی حوزه داخلی فرودگاه و مساحت آن و راههای دسترسی به فرودگاه
1-4-1- بررسی محدودیتها و امكانات توسعه آتی اراضی داخل و خارج فرودگاه

یكی از سئوالاتی كه هر طرح جامعی پاسخگوی آن است،‌ چگونگی و امكان گسترش و توسعه احتمالی در افقهای زمانی متفاوت می‌‌باشد كه البته در حین انجام این كار باید محدودیتها بررسی گردند و برای پاسخگویی به احتمال تقاضای گسترش، عوامل زیر را باید مورد نظر قرار داد كه عبارتند از :

1- شرایط زیست محیطی

2- عوامل طبیعی و توپوگرافی منطقه

3- روند توسعه شهری

4- عملكرد در نظر گرفته شده برای فرودگاه

5- امكانات اقتصادی و مالی

6- وضعیت سیاسی و اجتماعی منطقه فرودگاه

اراضی داخلی فرودگاه رامسر متعلق به سازمان هواپیمائی كشوری بوده و اطراف آن را باغ مركبات و در بخشی دریای خزر و در قسمتی دیگر جاده و بلوار مركز تفریحی فدك و منازل مسكونی شخصی احاطه نموده است.

در داخل فنس فرودگاه چندین دستگاه پلاژ و ساختمانهای متروكه دیده می‌‌شود لازم به ذكر است كه اخیراً چند باب باغ مركبات خریداری و به امكانات فرودگاه افزوده شده است و در صورت توسعه و تطویل باند بایستی اراضی دو قسمت باند و در راستای آن را خریداری و با انحراف محور جاده تنكابن و یا با استفاده از تقاطع غیر هم سطح بتوان طرح تطویل باند را اجرا نمود.

اراضی داخلی عموماً پوشیده از پوشش گیاهی بوده و حتی تعداد زیادی درخت میوه نیز در محوطه و اطراف باند دیده می‌ شود. رودخانه نسبتاً عریضی در آستانه باند 31 قرار داشته كه از قسمت جنوبی به محوطه فرودگاه وارد گردیده و با فاصله بسیار اندكی از آستانه باند 31 عبور نموده و به داخل دریای خزر می‌‌ریزد.

منازل مسكونی ضلع جنوب غربی فرودگاه نیز بسیار نزدیك به فنس فرودگاه بدون توجه به حریم فرودگاه ساخته شده و این ساخت و ساز نیز متعلق به چند سال گذشته بوده و خیلی قدیمی نمی‌ باشد در سمت شمال نیز مركز تفریحی فدك متعلق به سپاه پاسداران كاملاً چسبیده به فنس فرودگاه می‌‌باشد و این همجواری خطرات زیادی را بدنبال خواهد داشت كه نادیده گرفته شده و توسعه فرودگاه را با مشكل زیادی مواجه نموده است.

اراضی متعلق به فرودگاه حدود 75 هكتار را شامل می‌شود و فرودگاه در دل و حاشیه شمالی شهر بنا گردیده و راه دسترسی آن از طریق بلوار منتهی به فرودگاه و جاده تنكابن – رامسر انجام می‌پذیرد.
1-4-2- راههای دسترسی عمومی تسهیلات فرودگاه

این راهها عمدتاً دسترسی به پایانه و مسیر ورودی ساختمان هواشناسی و بخش‌های مختلف فرودگاه و خانه های سازمانی را میسر می سازند مسیر ورودی از طریق بلور منتهی به میدان شهید خلعتبری انجام گردیده و در ضلع شمال غربی میدان اراضی فرودگاه واقع گردیده است.

در داخل فرودگاه توسط خیابان كوتاهی به محوطه میدان اصلی مقابل پایانه مسافری و ساختمان هواشناسی می‌رسیم در سمت چپ خیابان ورودی دسترسیهای داخلی عموماً آسفالت بوده و از كیفیت نسبتاً خوبی برخوردار است.
– برآورد ترافیك و سطوح مورد نیاز در دوره طرح
2-1- برآورد تعداد مسافر و حجم بار و پروازهای بازرگانی بر اساس نوع هواپیمای طرح و اطلاعات موجود و قضاوت كارشناسی تا پایان سال 1400 (در دو مقطع 10 ساله و نهائی)

بطوریكه می‌‌دانیم هر فرودگاه در رابطه با سطوح فعالیت با توجه به نیازهای مشخصی، طراحی و احداث می‌گردد لذا هر گونه تغییرات در طراحی آن بستگی به میزان تقاضاها در آتی خواهد داشت و این تغییرات مستلزم انجام اصلاحاتی در ساختمانها و تسهیلات هر فرودگاه می‌باشد و میبایستی برنامه‌ریزی كامل و جامعی در ارتباط با ارائه سطح خدمات مناسب جهت استفاده كنندگان بوجود آید و هدف اصلی و واقعی از تهیه طرح جامع نیز تأمین نیازهای آتی اجزای مختلف فرودگاه و گزینه‌های مختلفی در ارتباط با توسعه فرودگاه مورد نظر همچنین بررسی و ارزیابی گزینه‌های مختلف و در نهایت انتخاب بهترین آنها می‌باشد.

پیش‌بینی فعالیتهای حمل و نقل هوائی در هر فرودگاه همچنین سطوح و تسهیلات لازم جهت ارائه خدمات در سطح مطلوب و مناسب در واقع هدف نهائی از یك طرح جامع می‌باشد بدین ترتیب پیش‌بینی فعالیت فرودگاهها با توجه به آمارها در ارتباط با تعداد مسافر و حجم بار و پرواز‌های بازرگانی و نوع هواپیماها در دو دوره 10 و 20 ساله (1390 و 1400) در این مطالعات مورد ارزیابی و كارشناسی قرار خواهد گرفت. پیش‌بینی‌های لازم در مطالعات طرح جامع فرودگاهها بطور كلی شامل موارد زیر می‌باشند.

– برآورد تعداد مسافرین سالیانه به تفكیك داخلی و بین‌المللی و ساعت اوج مسافر در دوره های طرح.

– برآورد میزان تناژ بار هوائی در دوره های طرح

– آمار تعداد نشست و برخاستهای هواپیماها به تفكیك كشوری، بازرگانی، آموزشی و غیره . . .

– مشخص نمودن تعداد توقفگاههای مورد نیاز هواپیماها در دوره‌های طرح

– پیش‌بینی‌های لازم جهت پاركینگ و شبكه‌های جابجائی وسائل نقلیه زمینی

 


از این که از سایت ما اقدام به دانلود فایل ” مقاله بررسی مطالعات طرح جامع فرودگاه رامسر ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – مقاله بررسی مطالعات طرح جامع فرودگاه رامسر – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق بررسی مطالعات طرح جامع فرودگاه رامسر;پژوهش بررسی مطالعات طرح جامع فرودگاه رامسر;مقاله بررسی مطالعات طرح جامع فرودگاه رامسر;دانلود تحقیق بررسی مطالعات طرح جامع فرودگاه رامسر;بررسی مطالعات طرح جامع فرودگاه رامسر;مطالعات; طرح جامع ;فرودگاه ;رامسر