فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه و تحقیق شبکه های بی سیم و کاربرد های شبکه های بیسیم و انواع شبکه های بی سیم(فرمت فایل Word ورد doc)تعداد صفحا

اختصاصی از فی موو دانلود پایان نامه و تحقیق شبکه های بی سیم و کاربرد های شبکه های بیسیم و انواع شبکه های بی سیم(فرمت فایل Word ورد doc)تعداد صفحات 124 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه و تحقیق شبکه های بی سیم و کاربرد های شبکه های بیسیم و انواع شبکه های بی سیم(فرمت فایل Word ورد doc)تعداد صفحات 124


دانلود پایان نامه و تحقیق شبکه های بی سیم و کاربرد های شبکه های بیسیم و انواع شبکه های بی سیم (فرمت فایل Word ورد doc)تعداد صفحات 124

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی IEEE استانداردهای  802.3u را برای Fast Ethernet  و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به  کابلهای الکتریکی و نوری ) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point )  می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد. شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

  • 11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
  • 11a سریعتر اما گرانتر از 802.11b می باشد.
  • 11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

 هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.

عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

  • نصب و راه اندازی
  • هزینه
  • قابلیت اطمینان
  • کارائی
  • امنیت

نصب و راه اندازی

در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ  مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و......... مواجه هستیم  در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و .......صورت پذیرد

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

  • Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد.
  • Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه

تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های  نصب و تغییرات احتمالی محیطی نیز قابل توجه است .

قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان

تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات  با دقت کنترل شوند.

تجهیزات بی سیم همچون Broadband Router ها  مشکلاتی مانند قطع شدن‌های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه‌های بی‌سیم مجاور و ... را داشته اند که روند رو به تکامل آن  نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابلیت اطمینان  نیز داشته است .

کارائی

شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر( 100 Mbps و 1000Mbps ) افزایش  یافتند حتی در حال حاضر سوئیچهائی  با پهنای باند 1Gbps  نیز ارائه شده است .

شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g  پهنای باند 54 Mbps را پشتیبانی می کنند  حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به 108Mbps  نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi  نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .

امنیت

بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.

تجهیزات شبکه های بی سیم مانند  Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه‌های بی‌سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک‌های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد  استفاده از رمزنگاری  WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .

با گسترش روز افزون فن آوری اطلاعات وپیشرفته شدن شبکه های کامپیوتری ونیاز به تبادل اطلاعات با سرعت بالا احتیاج به این تکنولوژی بیش از پیش محسوس می باشد.ارتباط شبکه های کامپیوتری به روش سیمی در مسافت های طولانی دارای محدودیت های سرعت ارتباط و مستلزم هزینه های زیاد است.لذا برای حل این مشکل اندیشمندان درصدد برآمدند تااز طریق شبکه های بی سیم محدودیت های موجود را رفع کنند.البته لازم به ذکر است شبکه های بی سیم دارای محدودیت فاصله می باشند به گونه ای که حداکثر فاصله پوشش شبکه های بیسیم ۱۲۰ الی ۱۵۰ کیلومتر است ولی در مقایسه با شبکه های سیمی مزیت های قابل توجهی دارند. برای نمونه میتوان به سرعت بالا نداشتن شارژ ماهیانه هزینه های جاری اشاره کرد. سرعت پیشرفت این نوع شبکه ها به گونه ای بوده است که در حال حاضر اکثر ادارات وسازمان های دولتی ویا موسسات خصوصی به طور چشم گیری از این تکنولوژی استقبال کردند. توضیح دیگر اینکه :شبکه های بی سیم با استفاده از تکنولوژی  wi-fi و براساس امواج کار میکند که این امواج دارای فرکانس هایی هستند که ISM نامیده میشوند. فرکانس های ISMبه عنوان فرکانس های آزاد در دنیا معرفی شده و احتیاج به داشتن هیچگونه مجوز یا مدرک از سازمان خاصی نمی باشد. یکی دیگر از مزایای برتر شبکه های بی سیم امکان استفاده از این شبکه ها در جاهایی که حتی از امکانات مخابراتی نیز بی بهره اند، به طور مثال به وسیله این ارتباطات می توان خطوط تلفن را به محل های فاقد امکانات منتقل کرد ویا می توان تصاویر را به صورت واقعی انتقال داد. شاید مهمترین مزیت شبکه های بی سیم قابلیت متحرک بودن آن می باشد بدین معنی که کاربر میتواند بدون نیاز به استفاده از کابل به شبکه متصل شده واطلاعات مورد نظر رادریافت یا انتقال دهد. همین امر باعث صرفه جویی در زمان و هزینه کابل کشی نیز خواهد شد . به طور مثال استفاده از این تکنولوژی در مراکزی چون هتل ها،رستوران ها،مدارس ودیگر سازمانهای دولتی یا خصوصی به سهولت می توان استفاده کرد. از مهمترین نگرانیهای شبکه های بی سیم حفاظت اطلاعات این نوع شبکه هاست که این امر نیز پیش بینی شده وراهکار های مطمئن تعبیه شده است که در این صورت استفاده از این لایه های امنیتی می توان گفت شبکه های بی سیم قطعا از شبکه های سیمی امن تر خواهند بود.

پیشرفت این شبکه ها به گونه ای است که امروز تمامی رایانه های قابل حمل(LAP TAP) وحتی تلفن های همراه نیز به این سیستم مجهز شده اند وحتی تکنولوژی WI-FIدر حال تبدیل به تکنولوژی WI-MAXمیباشد تا بتواند گستره پوشش بیشتری را داشته باشد. 

تعداد صفحات :124

فرمت فایل:Word ورد doc


دانلود با لینک مستقیم


دانلود پایان نامه و تحقیق شبکه های بی سیم و کاربرد های شبکه های بیسیم و انواع شبکه های بی سیم(فرمت فایل Word ورد doc)تعداد صفحات 124

پروژه مالی دوره کاردانی در شرکت ماشین سازی و سیم و کابل سازی

اختصاصی از فی موو پروژه مالی دوره کاردانی در شرکت ماشین سازی و سیم و کابل سازی دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

مقدمه :

         اکنون بیش از نود سال تاسیس کارخانه برق شهری در ایران می‌گذرد و حدوداً سی سال تحت این مدت موسسات تولید و توزیع برق کلاً در دست بخش خصوصی بوده نه تنها صاحبان و مدیران آنها در گذشته‌اند بلکه متأسفانه دفاتر و اسناد مرتب و مدونی در دست نیست و در بیشتر موارد حتی یک نکته روشن کننده مطلب هم دشوار بدست می‌آید.

  • تاریخچه

اگر کسی بخواهد که تاریخ علم الکتریسیته را تا قرن ششم قبل از میلاد بکشا ند. بر او خرده نمی‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌توان گرفت زیرا در آن عصر کهربا و مغناطیس و برخی از خاصیتهای این دو ماده شنا‌خته شده بود و این سخن از طا لس ملطی[1] روایت شده است که گفته بود «مغناطیس در خود روحی دارد، چه آهن را به جنبش در می آورد[2]

اما در واقع الکتریسیته از تاریخ 1785 میلادی که کولن[3] قانون اصلی الکتریسیته ساکن را یافت و شباهت بسیار نزدیک آن را با قانون جاذبه عمومی نشان داد[4] آغاز می‌شود.

از این زمان تا سال 1871 که گرم ماشین برقی خود را اختراع کرد 86 سال طول کشید. انرژی، استعداد یک سیستم برای انجام دادن کار خارجی است[5]. تأثیر گذاری هر عامل بر محیط اطرا فش به همین استعداد بستگی دارد. در میان تأثیر گذاران بر محیط، انسان از این امتیاز شگرف بر خوردار است. که می‌تواند با به کار بردن تمهیداتی، حاملهای انرژی را به خد مت خود در آورد و از استعداد کارزایی آنها در راههای مطلوب خودش سود ببرد.

انسان این مهم را به اختراع دستگاههای لازم تحقق بخشیده است. این دستگاهها واسطه‌ای هستند که گونه خاصی از انرژی را به گونه‌ دیگر تبدیل می‌کند به نحوی که از نظر کاربرد قابل استفاده و مطلوب باشد.

ماشینهای ساده مانند اهرم، چرخ، اره، چکش و سطح شیب دار از دیرباز توسط بشر شناخته شده بودند و کار آنها اساساً تغییر شکل انرژی مکانیکی حاصل از نیروی عضلانی بود. با گذ شت زمان و متنوع شدن نیاز بشر به انرژی انواع دیگری از ماشینها که تبدیلات پیچیده تری را انجام می‌دادند اختراع شد.

ماشینهای تازه، علاوه بر آنکه استفاده از انرژی عضلانی انسان را متنوعتر و کار آمد‌تر ساختند، توانستند منابع دیگری در بیرون از وجود انسان را نیز مهار کنند و به خدمت او در آورند.

ماشینهای بافندگی دستی، آسیابهای بادی و آبی و کشتیهای بادبانی را می توان از این زمره محسوب داشت.

دستیابی بدین گونه منابع انرژی، گام بزرگی در راه فراتر رفتن انسان از محدوده امکانات بدنی وی بشمار می‌رفت. ولی چون سیستمهای بکار رفته، نسبت به انرژی قابل استحصال از آنها بسیار حجیم بودند، ماشینها هم می‌بایست به همان نسبت حجیم و بزرگ باشند و همین امر محدودیتهای بسیاری را بر کم و کیف و کارائی ماشینها تحمل می کرد.

بنابراین، توجه دانشمندان به ساخت ماشینهایی که بتوانند منابع انرژی متراکم را به کار گیرند معطوف شد. اختراع ماشین بخار در سال 1764 میلادی توسط جیمز وات[6]، منشأ تحولی سریع و شدید در صنعت گردید. وجه تمایز این ماشین جدید با ماشینهای قبلی در این بود که با حجم بسیار مختصری می‌توانست انرژی متراکم در سوخت را به انرژی از نوع دلخواه (مکانیکی) تبدیل کند.

استفاده از ماشین بخار در وسائط نقلیه و کارخانه‌ها به سرعت پیشرفت نمود. در کارخانه ها، با سود جستن از یک محور انتقال انرژی و با کمک تعدادی چرخ فلکه و تسمه، انرژی مکانیکی را از ماشین بخار در یا فت و بین دستگاههای مصرف کننده توزیع می کردند و با این روش توانستند انرژی حاصل از ناشین بخار را مهار سازند.

ماشین بخار تا 140 سال پس از اختراع آن، یکه تاز میدان بود و در عین حال، تلاش در   راه دستیابی به ماشینهای کار آمد‌تر ادامه داشت.مثلاً :

  • در سال 1876 نیکولاس آگرست اوتو[7] ماشین چهار زمانه خود را که با گاز کار می‌کرد اختراع نمود .
  • در سال 1892 رودلف دیزل[8] موتور اختراعی خود را به ثبت رسانید .
  • از اواخر قرن نوزدهم توربینهای بخاری و آبی باری تهیه انرژی مکانیکی از انرژیهای حرارتی و پتانسیل وارد بازار شدند.
    • پیدایش صنعت برق در جهان

در میان همه وسایلی که برای تهیه و تبدیل انرژی ابداع شد، برنده نهائی را باید ماشینهای تولید مصرف کننده انرژی برقی دانست. قوانین اساسی الکتریسیته را کولن در سال 1785 عرضه کرد در سال 1800 ولتا[9] پیل الکتریکی را اختراع نمود و بالاخره در سال 1871 با اختراع ماشین گرام راه برای تبدیل کلان انرژی مکانیکی به الکتریکی و بالعکس باز گردید.

انرژی الکتریکی را باید ارزشمند ترین و مرغوبترین نوع انرژی دانست زیرا:

– اولاً: به آسانی قابل انتقال از جائی به جای دیگر است. با پیشرفتهایی که امروزه حاصل شده است، هیچ نوع محدودیتی برای انتقال این نوع انرژی متصور نمی‌باشد. در صورتی که انرژیهای دیگر از این نظر با محدودیتهای بسیاری رو به رو هستند .

ثانیاً : قابل تبدیل به هر نوع انرژی دیگر می‌باشد.

ثا لثاً: پاکیزه‌ترین نوع انرژی است و هیچ نوع آلودگی زیست محیطی ندارد.

به دلایلی که گفتیم، انرژی الکتریکی امروزه مطلوبترین نوع انرژی محسوب می‌شود.

هر چند با اختراع پیل در سال 1800، استفاده های علمی از انرژی الکتریکی در مواردی مانند تلگراف و تلفن آغاز شد. اما شروع استفاده کلان از این نوع انرژی به بعد از اختراع ماشین گرام در سال 1871 مربوط می‌شود که باید آنرا نوع اولیه ژنراتورهای برقی امروزی محسوب داشت.

  • آشنایی ایرانیان با صنعت برق

آنطور که از آثار مکتوب و سفر نامه‌های باقی مانده بر می‌آید، نخستین برخوردها و آشنائی‌های قابل ذکر ایرانیان با آثار انقلاب صنعتی در اروپا به سالهای اولیه قرن 19 میلادی باز می گردد.

مثلاً در سفر نامه میرزا ابوالحسن خان (ایلچی) به روسیه[10] در گزارش رویدادهای روزهای بیست و نهم ذیحجه تا ششم محرم سال 1230 هجری قمری[11] در باب باز دید از یک کار خانه اسلحه سازی در شهر تول روسیه چنین آمده است:

… در آنجا چرخ بزرگی ساخته اند و پیش روی چرخ، چیزی به ترکیب دنگ برنج کوبی کار گذاشته‌اند. شخصی ایستاده آهن از کوره بیرون آورده را نزدیک آن دنگ می‌برد. چرخ را آب حرکت داده به دنگ می‌خورد. و دنگ در کمال سرعت بالا رفته فرود می‌آید و به آهنی که در دست آن مشخص است می‌خورد. قطع قطع می‌کند به جهت هر اسلحه که از مقوله تفنگ و طپانچه و شمشیر و قرابینه و سر نیزه خواسته باشد به قدر همان قطع می کند…

… در این کار‌خانه چرخها و اسبابها هست که خود بخودگردش می‌کند. و پای هر دستگاهی استادی نشسته، چیزی می سازد. و اصل اینها از یک کوزه آتش و خمره آهنی آب[12] است که از بخار آن هزار بلکه دو هزار چرخ دستگاه گردش می‌کند و احتیاج به آدم ندارد و این مقوله چیزها از تقریر چندان دستگیر نمی‌شود و موقوف به دیدن است….

چنانکه از این گزارش بر می‌آید، در زمان نگارش آنها، یعنی بیش از نیم قرن پس از انقلاب صنعتی، گر چه استفاده از انرژی بخار رایج گردیده بود و در کشور روسیه تزاری نیز از آن استفاده می‌شود. اما هنوز از تولید برق برای مصارف صنعتی و تجاری آن خبری نبوده است.

در سال 1290 هجری قمری یعنی تقریبأ شصت سال پس از سفر میرزا ابوالحسن شیرازی ناصرالدین شاه، در ضمن خاطرات نخستین سفر خود در وصف تماشا خانه‌ای در مسکو می گوید :

… هر دقیقه روشنائی الکتریسته رنگارنگ از گوشه‌ها به مجلس رقص می‌اندازند[13].

توجه کنید که این خاطره مربوط به سال 1873 یعنی دو سال بعد از اختراع ماشین گرام است شانزده سال بعد، ناصر الدین شاه در روزنامه سفر سوم خود به فرنگستان[14] در توصیف یکی از عمارتهای مسکو که در آنجا به مهمانی رفته است می‌نویسد :

(در روز سه شنبه 20 شهر رمضان { 1306 هجری قمری}

… وارد عمارت دالغروکی شدیم، خیلی خوب عمارتی است. دو سفر سابق هم که آمده بودیم همین جا به عین همانطور است که دیده بودیم چیزی که خیلی تازگی داشت پنج، چهل چراغ در اطاق شام بود که با چراغ الکتریسیته روشن بودند و کاسه‌های چهره رنگ[15] داشتند. به قدری قشنگ بود که مثل چراغ پریان یا چراغ بهشتی به نظر می‌آمد و تمام تالار را مثل روز روشن کرده بود در صورتیکه چشم هم نمی‌زد…)

ناصر الدین شاه به تاریخ چهارشنبه پنجم شوال 1306 هجری قمری درباره یک کارخانه ریسندگی و بافندگی نزد یک ورشو چنین می‌نگارد :

… کارخانه‌های بزرگ و کوچک متعدد خیلی بود. زن و مرد و دختر زیادی در این کارخانه کار می‌کردند. چرخهای زیاد، دیگهای بزرگ داشت …

… یک کارخانه بزرگ رفتیم که ته کارخانه هیچ پیدا نبود و به قدری جمعیت توی کارخانه بود،‌ مثل مورچه‌، از صدای چرخ بخار و این همه جمعیت آدم کر می‌شد اما چرخها دستی یا پایی نیست، با بخار چرخ را حرکت می‌دهند.

وی همچنین به تاریخ یکشنبه نهم شوال 1306 در توصیف شهر برلین می‌نویسد :

… یک سیر دیگر برلن وضع سیمهای تلگراف است[16] که تعجب دارد. یک سیم، دو سیم و ده سیم نیست. در بلندیهای عمارتهای مرتفع میله‌های کلفت آهنی نصب کرده و به آنها عرض چند مرتبه میل و مقره گذاشته، به طرف سیمها کشیده‌اند مثل تار عنکبوت که اگر آدم بخواهد بشمارد چشم خیره می‌شود و ممکن نیست.

و چهارشنبه دوازدهم شوال 1306 درباره بازدید از یک کارخانه ساخت لوازم برقی چنین شرح می‌دهد :

(… ساعت نه بعد از ظهر قرار داده بودیم کارخانه الکتریسته …

در این کارخانه اسباب الکتریسیته از هر قبیل می‌سازند، سیمهای کلفت به جهت تلگراف زیر دریا، اسباب طلفون، پیل‌ها و چرخهای تلگراف و غیره. هزار عمله در اینجا کار می‌کند. چرخ بخار دارد و چرخهای مختلف که کار می‌کنند، حقیقت چیز تازه انطراسان[17]نداشت. غیر همان چرخ بخار و چرخها که کار می‌کردند. چیز تازه این بود که دور نمائی پا‌نو را مانند ساخته بودند و از مقوا و نقاشی مثل پرده تماشاخانه ده و دره بلندی و پستی و چیزهای دیگر ساخته بودند. روشنی الکتریسیته زیاد در کارخانه بود چشم را می‌زد. عزیز السطان هم تازه چشمش خوب شده و از این روشنی صدمه خواهد خورد …

کارخانه خیلی گرم بود و بوی قیر و بوهای دیگر می‌آمد و ما حرکت می‌کردیم و همه را می‌دیدیم در بین گردش نسیم خنکی احساس کردیم، باد می‌وزید. مثل باد بهشت که درآن گرما و تعفن آدم را زنده می‌کرد. ما تعجب کردیم که از کجا باد می‌آید، بعد ملتفت شدیم که از یک چرخی است، پره پره ساخته‌اند، با الکتریسیته حرکت می‌کند با سرعت زیاد و احداث باد می‌کند. اسبابی دارد که به حرکت انگشت چرخ می‌ایستد. یک مرتبه از تعفن و گرما جهنم می‌شود باز انگشت می‌گذارند به حرکت می‌آید. بهشت می‌شود. خیلی مغتنم دانستم و آنجا ایستادم. خنک شدم. باد طوری بود که دامن سرداری و کلیچه را خوب حرکت می داد. گفتیم اگر ممکن است یکی از این چرخها بسازند و برای ما به تهران بفرستند. سیمن گفت می‌سازم و می‌فرستم[18] .)

یا دریاب سیرک آمستر دام چنین نقل می‌کند :

(… چراغهای گاز سیرک را یک مرتبه ضعیف کردند و از بالا به وسط سیرک روی رقاصها روشنی الکتریسیته می‌انداختند. گاهی الوان و رنگ به رنگ می‌کردند. بسیار قشنگ بود.…)

نقل از این نمونه‌های تاریخی، ضمن آنکه برای خواننده امروزی خالی از لطف نیست، تصویری هم از وضعیت برق در آن زمان به دست می‌دهد وبرداشتهای دولتمردان دوره ایران را در برخورد با پدیده‌های کولن علم و صنعت آشکار می‌سازد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پروژه مالی دوره کاردانی در شرکت ماشین سازی و سیم و کابل سازی

دانلود مقاله امنیت در شبکه های بی سیم

اختصاصی از فی موو دانلود مقاله امنیت در شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

 

 

 

مقدمه :
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

 

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

 


دسترسی آسان

 

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

 

تقویت کنترل دسترسی قوی

 

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

 

تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.

 

هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.

 

پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

 

نقاط دسترسی نامطلوب

 

دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.

 



رسیدگی های منظم به سایت

 

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.

 

روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

 

یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.

 

بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.

 

بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.

 

مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

 

استفاده غیرمجاز از سرویس

 

چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

 


طراحی و نظارت برای تأیید هویت محکم

 

راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) یا PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

 

هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی 802.11b (باند GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.

 

محدودیت های سرویس و کارایی

 

LANهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های 802.11b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11a نرخ انتقال اطلاعاتی تا 54 Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست.

 

ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند.
بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-up را آغاز می کند.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 18   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله امنیت در شبکه های بی سیم

کارورزی در شرکت سیم و کابل

اختصاصی از فی موو کارورزی در شرکت سیم و کابل دانلود با لینک مستقیم و پر سرعت .

کارورزی در شرکت سیم و کابل


کارورزی در شرکت  سیم و کابل

فرمت فایل : word(قابل ویرایش)تعداد صفحات221  

 


فهرست
عنوان صفحه
(1) مجتمع صنعتی نورین 1
(2) نیرو گاه 7
(1-2)نیروگاه اضطراری 8
(2-2) نیروگاه شرکت سیم و کابل ابهر 13 (3-2)سنکرو نسیم 20
(4-2) نقشه شبکه توزیع 20 کیلو ولت 27
(5-2) اتاق فرمان نیرو گاه 29
(6-2 ) بانک خازنی 31
(3) تابلو سازی 35
(1-3 ) مقدمه 38
(2-3) تعاریف اولیه تابلو 39 انواع تابلو ها 42
(4-3 ) خصوصیات تابلو ها 43
(5-3) طریقه ساخت 47
(6-3 )نقشه کشی تابلوها 48
(7-3 ) ساخت تابلوها 49
(8-3 ) انواع مدارات فرمان 50
( 9-3 ) حفاظت تجهیزات و نفرات 51
(10-3 )فیوزها 52
(11-3 ) کنتاکتور 61
(12-3 ) بی متال 69
(13-3 ) کلید محافظ 70
(14-3 )شستی 73
(15-3 ) میکروسوئیچ 73
(16-3 )تایمرها 74
(17-3 ) لامپ سیگنال 79
(18-3 )کلیدهای تابع فشار 80
(19-3 )کلیدهای شناور 80
(20-3 )سنسورها 82
(21-3 )کلیدهای تابع دور 82
(22-3 )کلیدهای تابع درجه حررات 83
(23-3 )نقشه های مدار کنترل 84
(24-3 )حروف شناسایی 85
(25-3 )شمای فنی یا نقشه تک خطی 89
(26-3 )اصول کلی طراحی مدارهای فرمان 97
(27-3 ) تحلیل انواع مدارات فرمان 102
(28-3 ) راهنمای انتخاب درجات حفاظتی 103
(29-3 )شینه های بکار رفته در تابلو 106
(30-3 ) اجزای اصلی سیستم بانک خازنی 112
(4) سالن تولید فشار قوی 115
(1-4 )کابل 116
(2-4 )کابل های بسپاری 120
(3-4 )تاریخچه کابل سازی در ایران 126
(4-4 ) مراحل کابل سازی 136
(5-4 )مراحل تولید کابل 70 * 12 *3 سکتوری خاص 139
(6-4 )مراحل ساخت کابل kv 230 139
(7-4 ) مراحل تولید کابل 140 1600 mm2 : 230 kv
(8-4)مراحل کابل فشار متوسط : 70-120 *3 141
(9-4 ) ccv 141
(10- 4 ) استرندر 91 رشته 145
(11-4 )اسکرین 149
(5) آزمایشگاه فشار قوی 154
(1-5 )آزمون کابل 157
(2-5 ) آزمون های جاری کابل های توزیع 169
(3-5 ) آزمون نوعی برروی کابلهای خشک 172
(4-5 ) آزمون های کابلهای فشار ضعیف 173
(5-5 ) آزمون های جایگاهی 174
(6-5 )روکش 177
(7-5 )شرایط آزمون ها 178
(8-5 )آزمون های نمونه ای 181
(9-5 )آزمون های تکراری 183
(10-5 ) آزمون های نوعی (برقی ) 187
(12-5 )استاندارد IEC شماره 60840 197
( 17-5 ) آزمون ولتاژ 199
(18-5 ) آزمون های نمونه ای 204
(20-5 ) ژنراتور ضربه 209
(21-5 )ترانسفور ماتور آزمایشگاهی چند پله 213
(22-5 )مگااهم متر (مگر ) 219
(23-5 ) آزمایشگاه فشار قوی 221

 

 

(1)مجتمع صنعتی
نورین
مجتمع صنعتی نورین در سال 1371 در زمینی به مساحت 54 هکتار بنا نهاده شد . از لحاظ موقعیت جغرافیایی از طرف شمال به آزاد راه زنجان – قزوین و از طرف جنوب به جاده ترانزیت تهران – ترکیه منتهی است . امکان استفاده از شبکه راه آهن سراسری زمینه توسعه هر چه بیشتر این مجتمع را فراهم ساخته است .
سیاست گروه مبتنی بر تمرکز کلیه فعالیت ها در مجتمع صنعتی نورین می باشد . جهت نیل به این اهداف امکانات زیر بنایی به شرح زیر در مجتمع دایر گردیده است تا بتواند درحا ل حاضر و در آینده در خدمت واحدهای مجتمع قرار گیرد .
- نیروگاه 9 مگاواتی و شبکه توزیع فشار متوسط 20 کیلو وات
- تاسیسات تصفیه آب ،فاضلاب ، منابع ذ خیره و شبکه های توزیع آب نرم صنعتی ، آب آتش نشانی و آب بهداشتی
- تاسیسات تامین و توزیع گاز طبیعی به ظرفیت پنج هزار متر مکعب در ساعت و فشار 60 پوند
- طراحی تسهیلات اقامتی ، ورزشی و آموزشی مناسب برای توسعه های آینده مجتمع از جمله امکانات در دست اقدام است .
شرکت های فعا ل در مجتمع در حا ل حاضر شامل سیم و کابل ابهر ،ماشین سازی مجتمع صنعتی نورین ، تولیدات ساختمانی ابهر و صنایع غذایی ابهر می باشند و شرکت تولیدی گرانول قزوین در آینده نزدیک از محل فعلی آن در شهر صنعتی البرز به محل مجتمع منتقل خواهد گردید .
در برنامه تولیدی تا پایان دهه حاضر تولید نمک های پایه سرب (شرکت اکسیدان ) و تولید مفتول آلومینیمی را می توان نام برد که فضای لازم از ظرفیت های استفاده نشده مجتمع استفاده خواهد شد .
شرکت سیم و کابل ابهر در چارچوب مجتمع صنعتی نورین با بهره گیری از پیشرفته ترین فناوری های کابل سازی در جهان بنیاد گذاشته شد و کارخانه تولیدی آن بدست توانای مهندسان ایرانی احداث گردید .
هماهنگی برجسته ترین کارشناسان ملی این صنعت ، با مدرن ترین ماشین آلات کابل سازی ، امکانات نرم افزاری و سخت افزاری و نیز به خدمت گرفتن خطوط قابل انعطاف تولیدی ، این شرکت را قادر می سازد تا علاوه بر ساخت انواع پر مصرف سیم و کابل ، نسبت به تولید اقلام تخصصی مورد استفاده در معادن ، هواپیمایی ، صنایع ذوب فلز و ...


دانلود با لینک مستقیم


کارورزی در شرکت سیم و کابل