
دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود ارزيابي عملکرد لرزه اي اتصالات خمشي ستون به تير غير منشوري I شکل در فایل ورد (word) :
نام کنفرانس یا همایش : سومین کنگره علمی پژوهشی افق های نوین در حوزه مهندسی عمران، معماری، فرهنگ و مدیریت شهری ایران
تعداد صفحات : 10
چکیده مقاله:
در مطالعه ی حاضر به بررسی عملکرد لرزه ای اتصالات خمشی ستون به تیر غیر منشوری دارای مقطع I شکل در محل اتصال پرداخته شده است. بدین منظور دو اتصال ستون به تیر غیرمنشوری با مقطع I شکل (IPE140 و IPE160) و یک اتصال خمشی متعارف تیر به ستون دارای ورق های بالایی و پایینی در محل بال، به روش اجزاء محدود و با استفاده از نرم افزار ABAQUS شبیه سازی و رفتار لرزه ای این اتصالات از طریق بررسی منحنی های هیسترزیس بار – جابجایی مورد ارزیابی قرار گرفته است. نتایج حاصل از مطالعه ی حاضر (با توجه به ابعاد مقاطع انتخابی) نشان می دهد که مقاطع غیرمنشوری I شکل در محل اتصالات خمشی تیر به ستون با توجه به جذب انرژی، عملکرد لرزه ای و اجرای ساده تر می توانند جایگزین اتصالات خمشی تیر به ستون متداول شوند.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود طراحي جديد آنتن تک قطبي هم صفحه پهن باند کوچک با زمين اصلاح شده با پلاريزاسيون دايروي در فایل ورد (word) :
نام کنفرانس یا همایش : همایش یافته های نوین در هوافضا و علوم وابسته
تعداد صفحات : 10
چکیده مقاله:
در این مقاله طرح جدیدی از آنتن تک قطبی هم صفحه مسطح پهن باند با پلاریزاسیون دایروی معرفی شده است. ساختار آن طراحی شده از یک زیر لایه مستطیلی ، یک پیچ مثبتی تشعشعی که به تغذیه متصل می شود و صفحه زمین بهبودیافته تشکیل شده است. بر روی ساختار آنتن یک استاب عمودی و دو برش به شکل L اضافه گردیده است. این آنتن دارای پهنای باند امپدانسی 7گیگاهرتز 11.25-4.25 گیگاهرتز) و پهنای باند نسبت محوری 4.86 گیگاهرتز (9.33-4.47 گیگاهرتز) می باشد. شبیه سازی های انجام شده با استفاده از نرم افزار شبیه سازی الکترومغناطیسی نشان می دهد که این طرح نه تنها دارای پهنای باند نسبت محوری 3 دسی بل 70.43 در صد می باشد که دارای پهنای باند گفته برگشتی 10دسی بل90.32 در صد است.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) دارای 11 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن دانلود مقاله طراحي و ساخت دستگاه تقطير مولکولي و مطالعه دما و دبي خوراک و متيلاسيون بر روي استخراج DHA و EPA از روغن ماهي در فایل ورد (word) :
سال انتشار: 1391
محل انتشار: همایش ملی پزوهشهای آبزیان و اکوسیستم های آبی
تعداد صفحات: 11
چکیده:
اسیدهای چرب امگا 3 در صنایع داروسازی و غذایی حائز اهمیت هستند اسیدهای چرب ضروری EPA و DHA برای رشد و سلامتی مهم بوده و مطالعات انجام شده بر روی مردم نواحی مختلف دنیا نشان داده که اسکیموها و ساکنان مناطق مدیترانه ای بسیار کمتر از افراد دیگر مناطق جهان دچار بیماری های قلبی می شوند ماهی و به خصوص ماهیان سردابی نظیر ماهی کیلکا ماهی تون و ازاد از غنی ترین منابع این اسیدهای چرب بوده و راه های مختلفی برای جداسازی و تغلیظ این اسیدها ی چرب وجود دارد که مهمترین ان ها تقطیر مولکولی استخراج با سیال فوق بحرانی استخراج با کمپلکس اوره استخراج با انزیم لیپاز و کروماتوگراففی جدبی می باشد تکنیک اقتصادی روش استخراج با دستگاه تقطیر مولکولی فیلم ریزان می باشد به منظور مطالعه پارامترهای موثر در استخراج اسیدهای چرب امگا 3 این دستگاه این دستگاه طراحی و ساخته شد و به کمک ان تاثیر متیلاسیون خوراک دمای خوراک فشار محففظه تقطیر و شدت جریان خوراک بر روی میزان و خلوص محصول با خلوص مناسب در دمای 230C ایجاد می شود در فشارهای خلا بالاتر از 0/1mmHg جدا سازی صورت نمی گیرد انالیز اماری نشان می دهد که اختلاف بین داده ها منطقی هستند

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود مطالعه پارامتريک تاثيرقطرتونل دايروي برتغيير مکان تاج تونل داراي لاينينگ در فایل ورد (word) :
نام کنفرانس یا همایش : سومین کنگره بین المللی عمران، معماری و توسعه شهری
تعداد صفحات : 8
چکیده مقاله:
تونل به عنوان یکی ازسازه های خاص درمهندسی ژئوتکنیک قلمداد میشود که به لحاظ تحلیل و طراحی شرایط خاص خود را دارد تحلیل پایداری و طراحی سیستم نگهدارنده تونل نیاز به دانش تخصصی دارد دراین راستا بعدازبررسی های اولیه مصالح خاک و سنگ و امتدادیابی مناسب تونل و بعدازآنکه پارامترهای طراحی به صورت مناسبی تخمین زده شد اقدام به تحلیل پایداری تونل و طراحی اجزای آن میشود دراین بررسی تاثیر قطرتونل برتغییر مکان تونل دایره ای لاینیگ دار ازنوع شاتکریت با استفاده ازروش عددی و نرم افزار تفاضل محدود FLAC 2D بررسی گردید همانطور که انتظار می رفت با افزایش قطرتونل تغییر مکان تاج تونل که بااستفاده ازروش عددی مانیتورینگ شد افزایش یافت ولی این رابطه خطی نبود همچنین با افزایش قطرتونل و برای تونلهای با قطربیش از2متر نرخ افزایش تغییر مکان تاج تونل به شدت افزایش یافت که این موضوع درطراحی لاینینگ مناسب به جهت کاهش تغییر مکان تاج تونل تامقدار موردانتظار می تواند حائزاهمیت باشد درقسمت دوم ازاین بررسی باروش عددی و نرم افزار المان محدود PLAXIS 3D TUNNELتغییر مکان تاج تونلدایره ای باقطر 4متر درحالت 3 بعدی بررسی گردید که نتایج بدست آمده دست بالاتر ازتحلیل مشابه درحالت دوبعدی بود

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود حل مساله ي فروشنده دوره گرد با استفاده از الگوريتم قلب (Heart Algorithm) در فایل ورد (word) :
نام کنفرانس یا همایش : کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات
تعداد صفحات : 10
چکیده مقاله:
امروزه برای حل مسائل بهینه سازی، الگوریتم های جدیدی ارائه می شود تا به جواب های بهتر و سریعتری دستپیدا کنیم از اینرو الگوریتم قلب (Heart Algorithm) در سال 2014 توسط دکتر عبدالرضا حاتملو ارائه شدهاست. یکی از الگوریتم های است که از طبیعت الهام گرفته شده، طبیعت نیز همیشه منبع الهام بخش بوده این بار باالهام از سیستم گردش خون و قلب انسان الگوریتمی برای مسائل بهینه سازی ارائه شده تا با این الگوریتمجواب های سریع و بهتری بدست آوریم. این الگوریتم پدیده گردش خون و قلب انسان را برای جستجوی فضایمسئله شبیه سازی می کند. در این مقاله مسئله فروشنده دورهگرد را با الگوریتم قلب پیاده سازی شده است.انتخاب پارامترهای الگوریتم قلب ازجمله تعداد جمعیت اولیه، شعاع قلب و تعداد تکرار حائز اهمیت هستند اگر بهدرستی انتخاب شوند، حتما جواب های بهتر در زمان کم تولید خواهد کرد. همچنین نتایج شبیه سازی نشان ازکارائی و عملکرد عالی این الگوریتم در مقایسه با الگوریتم ازدحام ذرات (PSO) دارد.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود کارآموزی بررسی شبكه های بی سیم در فایل ورد (word) دارای 70 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود کارآموزی بررسی شبكه های بی سیم در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
فهرست
مقدمه4
فصل اول: آشنایی کلی با مکان کار آموزی 4
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی 5
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد 6
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول 7
(2-1 ) بخش دوم : شبکههای محلی بیسیم 9
(2-2 ) معماری شبکههای محلی بیسیم 11
(3-1 ) عناصر فعال شبکههای محلی بیسیم : 14
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11 17
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11 18
(5-1 ) Authentication 20
(5-2 ) Authentication بدون رمزنگاری : 21
(5-3 ) Authentication با رمزنگاری RC4 22
(6-1 ) Privacy 24
(6-2 ) Integrity 26
(7-1 ) استفاده از کلیدهای ثابت WEP 28
(7-2 ) Initialization Vector (IV) 29
(7-3 ) ضعف در الگوریتم : 29
(7-4 ) استفاده از CRC رمز نشده : 30
(8-1 )حملات غیرفعال 32
مسأله شماره ?: دسترسی آسان 36
راه حل شماره ?: تقویت کنترل دسترسی قوی 37
مسأله شماره ?: نقاط دسترسی نامطلوب 39
راه حل شماره? : رسیدگی های منظم به سایت 40
فواید تکنولوژی Wireless 46
استانداردb 802.11 47
اثرات فاصله 48
پل بین شبكهای 49
پدیده چند مسیری 50
استاندارد a 802.11 51
افزایش پهنای باند 53
طیف فركانسی تمیزتر 55
كانالهای غیرپوشا 55
همكاری Wi-Fi 56
استاندارد بعدی IEEE 802.11g 56
مقدمه
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند می پردازیم.
فصل اول: آشنایی کلی با مکان کار آموزی
مکانی که من در آن کارآموزی خودرا گذراندم نمایندگی بیمه البرز ( فدایی 3959) واقع در خیابان ایرانشهر نرسیده به طالقانی میباشد که در این محل کلیه کارهای بیمه ای و صدور بیمه نامه های مختلف می باشد که دارای چندین بخش میباشد بیمه های ثالث و بدنه اتومبیل – بیمه های حوادث ( شامل آتش سوزی - سیل – زلزله ) بیمه های عمر و تشکیل سرمایه و بیمه های بار بری و یک بخش بیمه های مختلف که چهار بخش بالا هر کدام یک سیستم خصوصی و افرادی جهت کارهای مربوطه داشتند که هر فرد وظیفه ای در مورد صدور بیمه نامه ها و گرفتن امضاء از مدیر عامل است ء کارهای انجام شده در طول ماه همگی در یک بانک اطلاعاتی ثبت و ضبط می شد و در آخر ماه به صورت وصل شدن با اینترنت به شبکه اصلی بیمه البرز گزارشات مربوطه به بیمه تحویل داده می شد .
برای صدور بیمه ابتدا بک فرم دستی پر می شود و پس از تکمیل فرم به سیستم بیمه البرز که با نام سپند 2 است و برنامه ای نوشته شده با زبان Fox pro 2.6 می باشد وسیستم عامل آن Dos است . که پس از وارد کردن فرمان هایی این سیستم بالا می آید .
این برنامه دارای بخش های مختلفی از انواع بیمه ها می باشد و نوع بیمه در خواستی را باز کرده وفرم های مربوطه را وارد کرده و سپس برای تأیید و صدور Enter می کنیم .
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی
آشنایی با بخش های مربوط به رشته کار آموزی :
با توجه به اینکه رشته بنده نرم افزار کامپیوتر می باشد بخش های مربوط به من در مکان کار آموزی با توجه به رشنه ام سیستم های کامپیوتری آنها بوده است .
در این مدت من من دو عدد از سیستم ها را که با مشکل مواجه شده بودند مشکل آنها را بر طرف نموده و برای این نمایندگی وبلاگی را راه اندازی کردم که با توجه به اینکه از این وبلاک خوششان آمد قرارداد طراحی سایت با آنها را بستم و در حال انجام آن هستم.
از کارهای دیگر شبکه کردن این سیستم ها به صورت Wireless به علت بکار نبردن سیستم و شلوغی در محیط بود .
در زیر به توضیح کاملی از شبکه بیسم می پردازم سری IEEE802.11b که بتمام نکات در باره شبکه های بیسم پرداخته و فواید و معایب آن را به صورت کامل در متن کار آموزی توضیح داده ام .
(1-1 ) شبکههای بیسیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکههای بیسیم سلولی -که اغلب برای تلفنهای همراه استفاده میشود- و شبکههای محلی بیسیم (WLAN – Wireless LAN) گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند. طبیعیترین مزیت استفاده از این شبکهها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به اینگونه شبکهها و همچنین امکان ایجاد تغییر در ساختار مجازی آنهاست. از نظر ابعاد ساختاری، شبکههای بیسیم به سه دسته تقسیم میگردند : WWAN، WLAN و WPAN.
مقصود از WWAN، که مخفف Wireless WAN است، شبکههایی با پوشش بیسیم بالاست. نمونهیی از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم میکند. کاربرد شبکههای WPAN یا Wireless Personal Area Network برای موارد خانهگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار میگیرند.
شبکههای WPAN از سوی دیگر در دستهی شبکههای Ad Hoc نیز قرار میگیرند. در شبکههای Ad hoc، یک سختافزار، بهمحض ورود به فضای تحت پوشش آن، بهصورت پویا به شبکه اضافه میشود. مثالی از این نوع شبکهها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل دادهها با دیگر تجهیزات متصل به شبکه را مییابند. تفاوت میان شبکههای Ad hoc با شبکههای محلی بیسیم (WLAN) در ساختار مجازی آنهاست. بهعبارت دیگر، ساختار مجازی شبکههای محلی بیسیم بر پایهی طرحی ایستاست درحالیکه شبکههای Ad hoc از هر نظر پویا هستند. طبیعیست که در کنار مزایایی که این پویایی برای استفاده کنندهگان فراهم میکند، حفظ امنیت چنین شبکههایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حلهای موجود برای افزایش امنیت در این شبکهها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Bluetooth بر اساس فرستنده و گیرندههای کمتوان استوار است و این مزیت در کامپیوترهای جیبی برتری قابلتوجهیی محسوب میگردد، همین کمی توان سختافزار مربوطه، موجب وجود منطقهی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب میگردد. بهعبارت دیگر این مزیت بههمراه استفاده از کدهای رمز نهچندان پیچیده، تنها حربههای امنیتی این دسته از شبکهها بهحساب میآیند.
(1-2 ) منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول
خطر معمول در کلیهی شبکههای بیسیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی بهجای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را بهعنوان عضوی از این شبکهها جازده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنایباند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است :
تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
حملههای DoS به تجهیزات و سیستمهای بیسیم بسیار متداول است.
نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.
(2-1 )بخش دوم : شبکههای محلی بیسیم
در این قسمت، بهعنوان بخش دوم از بررسی امنیت در شبکههای بیسیم، به مرور کلی شبکههای محلی بیسیم میپردازیم. اطلاع از ساختار و روش عملکرد این شبکهها، حتی به صورت جزءیی، برای بررسی امنیتی لازم بهنظر میرسد.
پیشینه
تکنولوژی و صنعت WLAN به اوایل دههی ?? میلادی باز میگردد. مانند هر تکنولوژی دیگری، پیشرفت شبکههای محلی بیسیم به کندی صورت میپذیرفت. با ارایهی استاندارد IEEE 802.11b، که پهنای باند نسبتاً بالایی را برای شبکههای محلی امکانپذیر میساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانوادهی IEEE 802.11 است. جدول زیر اختصاصات این دسته از استانداردها را به صورت کلی نشان میدهد
اولین شبکهی محلی بیسیم تجاری توسط Motorola پیادهسازی شد. این شبکه، به عنوان یک نمونه از این شبکهها، هزینهیی بالا و پهنای باندی پایین را تحمیل میکرد که ابداً مقرون بهصرفه نبود. از همان زمان به بعد، در اوایل دههی ?? میلادی، پروژهی استاندارد 802.11 در IEEE شروع شد. پس از نزدیک به ? سال کار، در سال ???? استانداردهای 802.11a و 802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایهی این استانداردها آغاز شد. نوع a، با استفاده از فرکانس حامل 5GHz، پهنای باندی تا 54Mbps را فراهم میکند. در حالیکه نوع b با استفاده از فرکانس حامل 2.4GHz، تا 11Mbps پهنای باند را پشتیبانی میکند. با این وجود تعداد کانالهای قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است. تعداد این کانالها، با توجه به کشور مورد نظر، تفاوت میکند. در حالت معمول، مقصود از WLAN استاندارد 802.11b است.
استاندارد دیگری نیز بهتازهگی توسط IEEE معرفی شده است که به 802.11g شناخته میشود. این استاندارد بر اساس فرکانس حامل 2.4GHz عمل میکند ولی با استفاده از روشهای نوینی میتواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد. تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهاییشدن و معرفی آن نمیگذرد، بیش از یکسال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکههای بیسیم آرام آرام در حال گسترش است.
(2-2 ) معماری شبکههای محلی بیسیم
استاندارد 802.11bبه تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارتاند از برقراری ارتباط به صورت نقطه به نقطه –همانگونه در شبکههای Ad hoc بهکار میرود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).
معماری معمول در شبکههای محلی بیسیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص میشود و با روشهایی میتوان یک سختافزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلولهای مختلف حرکت داد. گسترهیی که یک AP پوشش میدهد را BSS(Basic Service Set) مینامند. مجموعهی تمامی سلولهای یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را ESS(Extended Service Set) مینامند. با استفاده از ESS میتوان گسترهی وسیعتری را تحت پوشش شبکهی محلی بیسیم درآورد.
در سمت هریک از سختافزارها که معمولاً مخدوم هستند، کارت شبکهیی مجهز به یک مودم بیسیم قرار دارد که با AP ارتباط را برقرار میکند. AP علاوه بر ارتباط با چند کارت شبکهی بیسیم، به بستر پرسرعتتر شبکهی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدومهای مجهز به کارت شبکهی بیسیم و شبکهی اصلی برقرار میشود. شکل زیر نمایی از این ساختار را نشان میدهد :
همانگونه که گفته شد، اغلب شبکههای محلی بیسیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیادهسازی میشوند. با این وجود نوع دیگری از شبکههای محلی بیسیم نیز وجود دارند که از همان منطق نقطهبهنقطه استفاده میکنند. در این شبکهها که عموماً Ad hoc نامیده میشوند یک نقطهی مرکزی برای دسترسی وجود ندارد و سختافزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشیهای موبایل – با ورود به محدودهی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل میگردند. این شبکهها به بستر شبکهی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند میشوند. شکل زیر شمایی ساده از یک شبکهی Ad hoc را نشان میدهد :
شبکههای Ad hoc از سویی مشابه شبکههای محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانهیی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه میتوانند پروندههای مورد نظر خود را با دیگر گرهها به اشتراک بگذارند.
بخش سوم : عناصر فعال و سطح پوشش WLAN
(3-1 ) عناصر فعال شبکههای محلی بیسیم :
در شبکههای محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد :
- ایستگاه بی سیم :
ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای اینکه استفاده از سیم در پایانههای رایانهیی برای طراح و مجری دردسرساز است، برای این پایانهها که معمولاً در داخل کیوسکهایی بههمین منظور تعبیه میشود، از امکان اتصال بیسیم به شبکهی محلی استفاده میکنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان بهصورت سرخود مجهز هستند و نیازی به اضافهکردن یک کارت شبکهی بیسیم نیست.
کارتهای شبکهی بیسیم عموماً برای استفاده در چاکهای PCMCIA است. در صورت نیاز به استفاده از این کارتها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارتها را بر روی چاکهای گسترش PCI نصب میکنند.
- نقطه ی دسترسی :
نقاط دسترسی در شبکههای بیسیم، همانگونه که در قسمتهای پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکههای بیسیم را بازیکرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدومها و ایستگاههای بیسیم به شبکهی سیمی اصلی متصل میگردد.
برد و سطح پوشش:
شعاع پوشش شبکهی بیسیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بستهگی دارد که برخی از آنها به شرح زیر هستند :
- پهنای باند مورد استفاده
- منابع امواج ارسالی و محل قرارگیری فرستندهها و گیرندهها
- مشخصات فضای قرارگیری و نصب تجهیزات شبکهی بیسیم
- قدرت امواج
- نوع و مدل آنتن
شعاع پوشش از نظر تئوری بین ??متر (برای فضاهای بستهی داخلی) و ???متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با اینوجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرندهها و فرستندههای نسبتاً قدرتمندی که مورد استفاده قرار میگیرند، امکان استفاده از این پروتکل و گیرندهها و فرستندههای آن، تا چند کیلومتر هم وجود دارد که نمونههای عملی آن فراواناند.
با این وجود شعاع کلییی که برای استفاده از این پروتکل (802.11b) ذکر میشود چیزی میان ?? تا ???متر است. این شعاع عملکرد مقداریست که برای محلهای بسته و ساختمانهای چند طبقه نیز معتبر بوده و میتواند مورد استناد قرار گیرد.
شکل زیر مقایسهیی میان بردهای نمونه در کاربردهای مختلف شبکههای بیسیم مبتنی بر پروتکل 802.11b را نشان میدهد :
یکی از عملکردهای نقاط دسترسی به عنوان سوییچهای بیسیم، عمل اتصال میان حوزههای بیسیم است. بهعبارت دیگر با استفاده از چند سوییچ بیسیم میتوان عملکردی مشابه Bridge برای شبکههای بیسیم را بهدست آورد.
اتصال میان نقاط دسترسی میتواند به صورت نقطهبهنقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطهیی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکههای مختلف به یکدیگر بهصورت همزمان صورت گیرد.
نقاط دسترسییی که به عنوان پل ارتباطی میان شبکههای محلی با یکدیگر استفاده میشوند از قدرت بالاتری برای ارسال داده استفاده میکنند و این بهمعنای شعاع پوشش بالاتر است. این سختافزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمانهایی بهکار میروند که فاصلهی آنها از یکدیگر بین ? تا ? کیلومتر است. البته باید توجه داشت که این فاصله، فاصلهیی متوسط بر اساس پروتکل 802.11b است. برای پروتکلهای دیگری چون 802.11a میتوان فواصل بیشتری را نیز بهدست آورد.
شکل زیر نمونهیی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب را نشان میدهد :
از دیگر استفادههای نقاط دسترسی با برد بالا میتوان به امکان توسعهی شعاع پوشش شبکه های بیسیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکهی بیسیم، میتوان از چند نقطهی دسترسی بیسیم بهصورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا میتوان با استفاده از یک فرستندهی دیگر در بالای هریک از ساختمانها، سطح پوشش شبکه را تا ساختمانهای دیگر گسترش داد.
در قسمت بعد به مزایای معمول استفاده از شبکههای محلی بیسیم و ذکر مقدماتی در مورد روشهای امن سازی این شبکهها میپردازیم.
(4-1 ) بخش چهارم : امنیت در شبکههای محلی بر اساس استاندارد 802.11
پس از آنکه در سه قسمت قبل به مقدمهیی در مورد شبکههای بیسیم محلی و عناصر آنها پرداختیم، از این قسمت بررسی روشها و استانداردهای امنسازی شبکههای محلی بیسیم مبتنی بر استاندارد IEEE 802.11 را آغاز میکنیم. با طرح قابلیتهای امنیتی این استاندارد، میتوان از محدودیتهای آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.
استاندارد 802.11 سرویسهای مجزا و مشخصی را برای تأمین یک محیط امن بیسیم در اختیار قرار میدهد. این سرویسها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین میگردند و وظیفهی آنها امنسازی ارتباط میان مخدومها و نقاط دسترسی بیسیم است. درک لایهیی که این پروتکل به امنسازی آن میپردازد اهمیت ویژهیی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایههای دیگر، غیر از لایهی ارتباطی بیسیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکهی بیسیم بهمعنی استفاده از قابلیت درونی استاندارد شبکههای محلی بیسیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.
شکل بالا محدودهی عمل کرد استانداردهای امنیتی 802.11 (خصوصاً WEP) را نشان میدهد.
(4-2 ) قابلیتها و ابعاد امنیتی استاندارد 802.11
در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکههای بیسیم بر اساس استاندارد 802.11 فراهم میکند WEP است. این پروتکل با وجود قابلیتهایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکههای بیسیم را به نحوی، ولو سخت و پیچیده، فراهم میکند. نکتهیی که باید بهخاطر داشت اینست که اغلب حملات موفق صورت گرفته در مورد شبکههای محلی بیسیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام میگذارد، هرچند که فینفسه دچار نواقص و ایرادهایی نیز هست.
بسیاری از حملاتی که بر روی شبکههای بیسیم انجام میگیرد از سویی است که نقاط دسترسی با شبکهی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راههای ارتباطی دیگری که بر روی مخدومها و سختافزارهای بیسیم، خصوصاً مخدومهای بیسیم، وجود دارد، به شبکهی بیسیم نفوذ میکنند که این مقوله نشان دهندهی اشتراکی هرچند جزءیی میان امنیت در شبکههای سیمی و بیسیمییست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.
سه قابلیت و سرویس پایه توسط IEEE برای شبکههای محلی بیسیم تعریف میگردد :
• Authentication
هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بیسیم است. این عمل که در واقع کنترل دسترسی به شبکهی بیسیم است. این مکانیزم سعی دارد که امکان اتصال مخدومهایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.
• Confidentiality
محرمانهگی هدف دیگر WEP است. این بُعد از سرویسها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکههای سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکهی محلی بیسیم است.
• Integrity
هدف سوم از سرویسها و قابلیتهای WEP طراحی سیاستی است که تضمین کند پیامها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بیسیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت در تمامی استانداردها، بسترها و شبکههای ارتباطاتی دیگر نیز کموبیش وجود دارد.
نکتهی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویسهای معمول Auditing و Authorization در میان سرویسهای ارایه شده توسط این پروتکل است.
5-بخش پنجم : سرویسهای امنیتی WEP - Authentication
در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امنسازی ارتباطات در شبکههای بیسیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.
در این قسمت به معرفی سرویس اول، یعنی Authentication، میپردازیم
(5-1 ) Authentication
استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکهی بیسیم را به نقاط دسترسی ارسال میکنند، دارد که یک روش بر مبنای رمزنگاریست و دیگری از رمزنگاری استفاده نمیکند.
شکل زیر شَمایی از فرایند Authentication را در این شبکهها نشان میدهد :
همانگونه که در شکل نیز نشان داده شده است، یک روش از رمزنگاری RC4 استفاده میکند و روش دیگر از هیچ تکنیک رمزنگارییی استفاده نمیکند.
(5-2 ) Authentication بدون رمزنگاری :
در روشی که مبتنی بر رمزنگاری نیست، دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطهی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) پاسخ میدهد.
در روش اول که به Open System Authentication موسوم است، یک SSID خالی نیز برای دریافت اجازهی اتصال به شبکه کفایت میکند. در واقع در این روش تمامی مخدومهایی که تقاضای پیوستن به شبکه را به نقاط دسترسی ارسال میکنند با پاسخ مثبت روبهرو میشوند و تنها آدرس آنها توسط نقطهی دسترسی نگاهداری میشود. بههمین دلیل به این روش NULL Authentication نیز اطلاق میشود.
در روش دوم از این نوع، بازهم یک SSID به نقطهی دسترسی ارسال میگردد با این تفاوت که اجازهی اتصال به شبکه تنها در صورتی از سوی نقطهی دسترسی صادر میگردد که SSIDی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند. این روش به Closed System Authentication موسوم است.
نکتهیی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتیست که این روش در اختیار ما میگذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمیدهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواستکننده هستند. با این وصف از آنجاییکه امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کمتجربه و مبتدی، به شبکههایی که بر اساس این روشها عمل میکنند، رخ میدهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکهیی در حال ایجاد است که حاوی اطلاعات حیاتی نیست، یا احتمال رخداد حمله به آن بسیار کم است. هرچند که با توجه پوشش نسبتاً گستردهی یک شبکهی بیسیم – که مانند شبکههای سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است – اطمینان از شانس پایین رخدادن حملات نیز خود تضمینی ندارد!
(5-3) Authentication با رمزنگاریRC4
این روش که به روش «کلید مشترک» نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تأیید میشود. شکل زیر این روش را نشان میدهد :
در این روش، نقطهی دسترسی (AP) یک رشتهی تصادفی تولید کرده و آنرا به مخدوم میفرستد. مخدوم این رشتهی تصادفی را با کلیدی از پیش تعیین شده (که کلید WEP نیز نامیده میشود) رمز میکند و حاصل را برای نقطهی دسترسی ارسال میکند. نقطهی دسترسی به روش معکوس پیام دریافتی را رمزگشایی کرده و با رشتهی ارسال شده مقایسه میکند. در صورت همسانی این دو پیام، نقطهی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل میکند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4 است.
در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملاً مطمئن بدانیم، دو خطر در کمین این روش است :
الف) در این روش تنها نقطهی دسترسیست که از هویت مخدوم اطمینان حاصل میکند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطهی دسترسییی که با آن در حال تبادل دادههای رمزیست نقطهی دسترسی اصلیست.
ب) تمامی روشهایی که مانند این روش بر پایهی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان man-in-the-middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار میگیرد و بهگونهیی هریک از دو طرف را گمراه میکند.
بخش ششم : سرویسهای امنیتی 802.11b – Privacy و Integrity
در قسمت قبل به سرویس اول از سرویسهای امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهگی) و سرویس دوم Integrity است.
(6-1 ) Privacy
این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ امنیت و محرمانه نگاهداشتن اطلاعات کاربر یا گرههای در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانهگی عموماً از تکنیکهای رمزنگاری استفاده میگردد، بهگونهییکه در صورت شنود اطلاعات در حال تبادل، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنیکهای رمزنگاری WEP استفاده میگردد که برپایهی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتهی نیمه تصادفی تولید میگردد و توسط آن کل داده رمز میشود. این رمزنگاری بر روی تمام بستهی اطلاعاتی پیاده میشود. بهبیان دیگر دادههای تمامی لایههای بالای اتصال بیسیم نیز توسط این روش رمز میگردند، از IP گرفته تا لایههای بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلیترین بخش از اعمال سیاستهای امنیتی در شبکههای محلی بیسیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسهی امنسازی اطلاعات در این استاندارد بهاختصار WEP گفته میشود.
کلیدهای WEP اندازههایی از ?? بیت تا ??? بیت میتوانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ?? بیتی ترکیب شده و یک کلید ??? بیتی RC4 را تشکیل میدهند. طبیعتاً هرچه اندازهی کلید بزرگتر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان میدهد که استفاده از کلیدهایی با اندازهی ?? بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن میکند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازهی ?? بیت (که تعدد آنها از مرتبهی ?? است) به اندازهیی بالاست که قدرت پردازش سیستمهای رایانهیی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمیکند.
هرچند که در حال حاضر اکثر شبکههای محلی بیسیم از کلیدهای ?? بیتی برای رمزکردن بستههای اطلاعاتی استفاده میکنند ولی نکتهیی که اخیراً، بر اساس یک سری آزمایشات به دست آمده است، اینست که روش تأمین محرمانهگی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش brute-force، نیز آسیبپذیر است و این آسیبپذیری ارتباطی به اندازهی کلید استفاده شده ندارد.
نمایی از روش استفاده شده توسط WEP برای تضمین محرمانهگی در شکل زیر نمایش داده شده است ...

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن دانلود مقاله مقايسه فني و اقتصادي استفاده از گزينه بازيافت آسفالت سرددرجا در ايران در فایل ورد (word) :
سال انتشار: 1383
محل انتشار: دومین همایش قیر و آسفالت ایران
تعداد صفحات: 16
چکیده:
امروزه در عصر تکنولوژی با توجه به کمبود منابع انرژی نقش اقتصادی و زیست محیطی بازیافت روسازیهای موجود بویژه بازیافت سرد درجا بر کسی پوشیده نیست. یکی از مزایای اصلی فرآیند بازیافت سرد درجا این می باشد که روسازیهای تخریب شده موجود ضمن تراشیده شدن بطور همزمان با مواد تثبیت کننده مخلوط شده و در همان مسیر مورد استفاده مجدد قرار می گیرند. یعنی درواقع روسازی راهها بدوننیاز به استفاده از مصالح جدید به مقاومت مورد نظر در طراحی می رسند. مزیت دیگر بازه زمانی کوتاه ساخت این روش می باشد که مختل کردن عبور بار ترافیکی را به حداقل ممکن می رسان. این مزایا در کنار هزینه ساخت پایین این روش جهت احیای راهها در مقایسه با سایر روشهای متداول، زمینه تحقیق و بررسی بیشتر روی این نوع روسازیها رافراهم می کند. در این مقاله جهت ارزیابی نقش مواد تثبیت کننده مختلف در تعیین ضخامت لایه های بازیافتی و مقایسه فنی و اقتصادی آنها طیف وسیعی از روسازیهای بازیافتی به روش سرد درجا با در نظر گرفتن شرایط مختلف خاک بستر و بار ترافیکی طرح مورد بررسی قرار گرفته تا امکان مقایسه آنها با سایر روشها و یا با یکدیگر فراهم شود.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود بررسي تأثير تفکر بازاريابي سبز بر عملکرد سازمان و جذب مشتريان ارزي در فایل ورد (word) :
نام کنفرانس یا همایش : پنجمین کنفرانس بین المللی حسابداری و مدیریت و دومین کنفرانس کارآفرینی و نوآوری های باز
تعداد صفحات : 10
چکیده مقاله:
پژوهش حاضر با هدف بررسی تاثیر تفکر بازاریابی سبز بر عملکرد سازمان و جذب مشتریان ارزی )مطالعه موردی شعب بانک های انصار شهر کرمانشاه( انجام شد. روش تحقیق توصیفی پیمایشی بود. برای گردآوری اطلاعات از روش کتابخانه ای و میدانی استفادهگردید. در روش میدانی از پرسشنامه عملکرد سازمانی، پرسشنامه بازاریابی سبز و پرسشنامه جذب مشتری استفاده شد. جامعه آماریپژوهش کلیه مشتریان بانک انصار بود که تعداد آنها نا مشخص بود و به همین دلیل بر اساس فرمول نمونه گیری برای جوامع نا مشخص و با روش نمونه گیری تصادفی طبقه ای تعداد 843 نفر به عنوان نمونه انتخاب شدند. اطلاعات با نرم افزار آماری AMOS مورد تجزیه و تحلیل قرار گرفت. نتایج تجزیه و تحلیل فرضیه های پژوهش نشان داد که تفکر بازاریابی سبز )قیمت سبز، تبلیغ سبز، مکان سبز و محصول سبز( بر عملکرد سازمانی و جذب مشتریان ارزی تأثیر مثبت و معنادار دارد.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن دانلود مقاله بررسي تغييرات اندازه و ترکيب ذرات رودخانه مايان (رودخانه يي با بستر گراولي و شيب زياد) واقع در جنوب غرب مشهد در فایل ورد (word) :
سال انتشار: 1380
محل انتشار: پنجمین همایش انجمن زمین شناسی ایران
تعداد صفحات: 6
چکیده:
دو فرآیند عمده برای توضیح کاهش اندازه گراولها در پایین دست رودخانه ها ی با بستر گراولی در نظر گرفته شده اند که شامل فرایند جور شدگی هیدرولیکی و سایش می باشد . مطالعات مهم در مورد علت ریز شوندگی پایین دست رود خانه ها، بر فرایند جور شدگی هیدرولیکی به عنوان مکانیزم اصلی، تأکید دارند . تغییرات اندازه دانه ها ممکن است بر اثر فرسایش پذیری متفاوت واحدهای سنگی باشد . هدف از انجام این تحقیق، بررسی علت ریز شوندگی به طرف پایین دست رودخانه مایان واقع در جنوب غرب مشهد می باشد . دانه های گراولی در بستر رودخانه در فاصله مطالعه شده شامل فیلیت، اسلیت، کوارتزیت و مقدار بسیار کمی خرده های رسوبی ست. اندازه ذرات وترکیب سنگ شناسی مواد بستر رودخانه مایان در15 محل مورد بررسی و تحلیل قرار گرفته اند . پراکندگی اندازه دانه ها در فاصله بالا دست حالت بایمدال ضعیف و به طرف پایین دست بایمدال شدید و در انتها علاوه بر دو مد گراولی، یک مد ماسه یی پدیدار می گردند . ضریب کاهشی اندازه ی ذرات در پایین دست رودخانه مایان طبق قانون استرنبرگ (1875)، بر اساس قطر میانه در حدود 0/09km -1 وبر اساس قطر میانگین تقریباً برابر 0/081km-1 می باشد .

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,

دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) دارای 3 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) ،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن دانلود مقاله بررسي اثرات تيمارهاي مختلف کلسيم بر عارضه لکه پوست استخواني ميوه پسته در رقم اکبري در فایل ورد (word) :
سال انتشار: 1390
محل انتشار: هفتمین کنگره علوم باغبانی ایران
تعداد صفحات: 3
چکیده:
به منظور بررسی اثرات تیمارهای مختلف کلسیم بر عارضه لکه پوست استخوانی (نرم باقی ماندن و سخت نشدن پوست استخوانی) میوه پسته در رقم اکبری، آزمایشی در قالب طرح آماری کاملاً تصادفی با چهار تیمار ( 1- گچ (سولفات کلسیم) و محلولپاشی کلسیم مایع، 2- گچ و نیترات کلسیم، 3- گچ، نیترات کلسیم و محلولپاشی کلسیم مایع، 4- تیمار شاهد) در سه تکرار انجام شد. نتایج نشان داد درصد میوههای سالم و درصد میوههای آلوده (دچار عارضه) در تیمارهای مختلف کلسیم در سطح یک درصد (001>P) معنیدار بود. بیشترین درصد میوههای سالم و کمترین درصد میوههای آلوده در سه تیمار کلسیم مشاهده شد اما اختلاف معنیداری بین سه تیمار وجود نداشت. در اندازهگیری میزان عناصر غذایی برگ (کلسیم، منیزیم، نسبت کلسیم به منیزیم)، منیزیم در سطح یک درصد و نسبت کلسیم به منیزیم در سطح پنج درصد معنیدار بود اما میزان کلسیم معنیدار نبود. کمترین میزان منیزیم و بیشترین نسبت کلسیم به منیزیم (Ca/Mg) در تیمار گچ و نیترات کلسیم به دست آمد. بالا بودن نسبت کلسیم به منیزیم باعث کاهش مسمومیت منیزیم و همچنین کاهش عارضه میشود. با توجه به نتایج به دست آمده استفاده از گچ و نیترات کلسیم در کاهش عارضه لکه پوست استخوانی میوه پسته در رقم اکبری قابل توصیه است.

ادامه ي مطلب
امتیاز : |
|
طبقه بندی: ،
,