فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق

بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق

مقاله بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق در 41 صفحه ورد قابل ویرایش

دانلود بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق

تحقیق بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق 
پروژه بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق 
مقاله بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق 
دانلود تحقیق بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی علوم پایه
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 41

موقعیت جغرافیائی و شرایط جوی منطقه بافق و معدن اسفوردی

 

شهرستان بافق به مرکزیت شهر بافق با مساحتی حدود 17850 کیلو متر مربع، به فاصله 120 کیلومتری جنوبشرقی شهرستان یزد، در طول َ38، o55 شرقی و عرض َ47،o31 شمالی واقع شده است.

این شهرستان به وسیله راه آهن و راه آسفالته منشعب از یزد قابل دسترسی می‌باشد. از دیگر راههای ارتباطی می‌توان به محورهای بافق- بهاباد، بافق- شیطور و بافق- معدن چادرملو اشاره کرد.

جاده ارتباطی معدن اسفوردی بطول 5/2 کیلومتر، از کیلومتر 25 جاده بافق- بهاباد منشعب می‌گردد.

معدن اسفوردی در 35 کیلومتری شمال شرقی شهر بافق و در ارتفاع 1700 متری از سطح دریا واقع شده است و دارای کوههایی با روند شمال غربی - جنوب شرقی می‌باشد.

میزان بارندگی سالانه در منطقه بطور متوسط 50 میلی‌متر و میزان تبخیر فوق‌العاده شدید می‌باشد. به همین دلیل دارای آب و هوای گرم و خشک و اختلاف درجه حرارت زیاد در شبانه‌روزی می‌باشد. آب و هوا در قسمتهای کوهستانی منطقه معتدلتر می‌باشد. از لحاظ جریان آب در منطقه مذکور هیچگونه جریان آب دائمی وجود ندارد. پوشش گیاهی منطقه ضعیف و شامل بوته‌ها و به مقدار کمتر درخت و درختچه می‌باشد. از مهمترین حوضه‌های آبگیر منطقه می‌توان به دشت حسن‌آباد، دشت شیطور، دشت بهاباد و ده قطروم اشاره نمود.

این کانسار که در منطقه نسبتاً کوهستانی و با ارتفاع متوسط 1700 متر از سطح دریا قرار دارد دارای کوههایی با روند شمال غرب- جنوب شرقی می‌باشد. این کوهها به صورت ارتفاعات نه چندان مرتفع در منطقه کشیده شده‌اند و در ادامه آنها تپه‌هایی با دره و فرو رفتگی‌های کم و بیش عریض قرار گرفته است.

از نظر آب و هوائی دارای آب و هوای خشک و بیابانی می‌باشد. و از نظر میزان نزولات جوی، دارای بارندگی نسبتاً کم و در حدود تقریبی 50 میلیمتر در سال می‌باشد. البته گاهی اوقات مقدار بارندگی از این مقدار ذکر شده نیز تجاوز می‌نماید. از لحاظ جریان آب در منطقه مذکور، هیچگونه جریان آب دائمی وجود ندارد و تنها رودخانه منطقه، رود شور است که به دریاچه شور بافق می‌ریزد.

از لحاظ دما، دمای متوسط هوا در این منطقه در حدود 40 سانتی‌گراد است که این دما از حدود صفر درجه در زمستان تا 50 درجه در تابستان در حال تغییر است.

از نظر پوشش گیاهی، پوشش گیاهی منطقه نسبتاً ضعیف بوده بطوریکه ارتفاعات فاقد پوشش گیاهی و مناطق پست دارای پوشش گیاهی شامل بوته‌ها و درختچه‌ها می‌باشند.

2-2- زمین شناسی عمومی منطقه

محدوده مورد بحث در یکی از بالا، آمدگیهای قدیمی که قسمتی از واحد زمین شناسی ایران مرکزی محسوب می‌شود قرار گرفته است. فازکوهزایی آلپی در تشکیل بلوکهای ساختمانی مجزایی آن نقش اساسی را ایفا کرده است. یکی از این بلوکهای تشکیل شده، بلوک پشت بادام- بافق می‌باشد. که از طرف شرق و غرب بوسیله گسلهای بزرگ کوهبنان و دویران محدود شده است. بطوریکه این بلوک منطقه وسیعی از جمله کانسار فسفات اسفوردی را شامل شده است.

بلوک مورد نظر در محدوده شناخته شده متالوژنی ایران قرار دارد. در این بلوک معادنی از قبیل چفارت (آهن) اسفوردی (فسفات)- کوشک (سرب ورودی)- چادرملر (آهن و آپاتیت) قرار دارند.

در این ناحیه سنگهایی که کانی‌سازی آپاتیت در آنها انجام شده است. سنگهای آذرین (نفودی- خروجی) به سن پرکامبرین- کامبرین می‌باشند که در اینجا برای واضحتر شدن موضوع، توضیح مختصری در رابطه با چینه‌بندی- تکتونیک- ماگماستیم و متامورفیسم آن داده می‌شود.

2-2-1- چینه‌شناسی منطقه

چینه‌شناسی منطقه مذکور با توالی قدیم به جدید عبارتست از:

دوره پرکامبرین

ابتدا سنگهای دگرگونی با رخساره شیست سبز- آمفیبولیت- مرمر- گنیس (کمپلکس سرکوه - کمپلکس بنه شور) بوجود آمده‌اند بعد روی این واحدها را سنگهایی با رخساره شیست- گریواک- ماسه سنگ کوارتزیتی- شیلهای اسلیتی (سازند تا شک) پوشانیده‌اند.

دوره اینفراکامبرین

در این دوره مجموعه سنگهای منتسب به سری ریز و درزو در این دوره بوجود آمده‌اند که این سری با یک رخساره و لکانیکی- رسوبی و زمین ساختی در هم و بهم خورده شامل رسوبات پوشش تلماسه‌ای- دولومیتهای خاکستری تا قهوه‌ای رنگ چرت‌دار- ماسه سنگ‌های زرد رنگ- آهکهای سیاهرنگ- ریولیتهای صورتی- آجری و بالاخره افقهای آهن- آپاتیت و دایکهای دیابازی پوشیده می‌شود. بین سنگهای این سری و سنگهای ولکانیکی با ترکیب اسیدی تا متوسط و بین سنگهای این سری با نهشته‌های کامبرین حد فیزیکی شناخته شده‌ای وجود ندارد.

دوره مزوزوئیک

در این دوره نهشته‌های قاره‌ای تریاس و ژوراسیک و نهشته‌های کرتاسه بصورت گسترده‌ای و به فرم دگر شیبی روی واحدهای قدیمیتر قرار گرفته‌اند.

دوره نئوزوئیک: این دوره به سه بخش تقسیم می‌شود.

سنگهای پالئوسن تا ائوسن: سنگهای پالئوسن مربوط به گلنگلومرای کرمان هستند. سنگهای ائوسن شامل لایه‌های قاره‌ای همراه با مواد آتشفشانی می‌باشند که بصورت محدود در طول مناطق گسله رخنمون دارند. رسوبات میوسن شامل لایه‌های قرمز قاره‌ای می‌باشند که به طور دگرشیبی روی سنگهای مربوط به دوره ائوسن قرار گرفته‌اند و نهایتاً توسط کنگلومرای دوره نئوژن به صورت دگرشیب پوشیده می‌شوند.

 

دوره کواترنری

این دوره شامل پادگانه‌های آبرفتی- مخروطه افکنه‌های قلوه سنگی- آبرفتهای جدید تلماسه‌ای- کوهپایه‌ها و رسوبات کویری و نواحی بیابانی وسیع پیرامون رشته کوهها می‌باشد.

2-2-2- وضعیت تکتونیکی منطقه

از نظر تکنونیکی، منطقه تحت تاثیر رخداد زمین ساختی بابگالی (کاتانگایی) و نیز حرکات کوهزایی پس از دوره تریاس قرار گرفته است که پیامد آن، شکستگی پی سنگ پره کامبرین و نیز ایجاد و دگرشیبی زاویه‌ای شدید بین رسوبات کرتاسه و نهشته‌های قدیمتر می‌باشد.

در دوره‌های جدیدتر (پلیو- پلیستوسن) منطقه تحت تاثیر پیشروی دریا قرار گرفته است. بطوریکه در نهایت و بدنبال حوادث ذکر شده، گسلهای بزرگ بویژه گسلهای اصلی با روند شمال- جنوب پدید آمده است.

2-2-3- وضعیت ماگماتیسم در منطقه

از لحاظ ماگماتیسم در این منطقه، سنگهای آذرین در دامنه وسیعی از سنگهای بازیک تا کاملاً اسیدی حضور دارند که بصورت انواع نفوذی- نیمه عمیق و خروجی دیده می‌شوند کوارتزپورفیرها- ریولیتها- سینیتها- مونزونیتها- گرانیت‌ها- آنذری بازالتها- پلاژیوپورفیرها- آلبیتوفیرها شاهدی برای گفته فوق می‌باشند.

2-2-4- وضعیت دگرگونی در منطقه مورد مطالعه

از نظر دگرگونی در مناطق مختلف این بلوک نیز دو فاز پیوسته دگرگونی دینامیکی و حرارتی به ترتیب با ویژگیهای فشار زیاد و حرارت زیاد در سنگهای منتسب به پره کامبرین تشخیص داده شده‌اند که هر یک از نظر دگر شکلی- تشکیل میگماتیتها و سپس آناتکسی ویژگیهای خود را داشته‌اند.

2-3- زمین‌شناسی کانسار اسفوردی

کانسار اسفوردی در بقایای هوازده سنگهای پره کامبرین - کامبرین و مزوزوئیک واقع شده است. واحدهای سنگی محدوده کانسار، که قسمتی از واحدهای سری ریز و درز محسوب می‌شوند شامل مجموعه‌ای در هم و خرد شده‌ای هستند که مرکب از سنگهای ولکانیکی و رسوبی و همچنین سنگهای آذرین نفوذی می‌باشند که بشدت چین خورده و گسله خورده شده‌اند طبقات مزوزوئیک آن را عمدتاً ریولیتهای تریاس تشکیل می‌دهند.

2-5-2- ماگنتیت و هماتیت

ماگنتیت و هماتیت، اکثراً در افق دیده می‌شوند. هماتیت این افق در نتیجه مارتیراسیون ماگنتیت موجود در توده آهن می‌باشد و بر طبق آزمایشات میکروسکوپی، دانه‌های تمیز- یکنواخت و زاویه‌دار ماگنتیت در زمینه‌ای از کلسیت متبلور و کوارتز تجمع یافته است.

2-5-3- ترمولیت و اکتینولیت

کانیهای مهم تشکیل دهنده افق سوم ترمولیت و اکتینولیت می‌باشند که دارای بلورهای فیبری و سوزنی شکل هستند این دو کانی مخصوصاً در اطراف رگه‌ها و دایکهای آپاتیتی بیشتر دیده می‌شوند.

10- عناصر خاکی نادر

مطالعات انجام یافته در سالهای گذشته و اخیر، وجود مقادیر قابل توجهی عناصر خاکی نادر (Rare earth elements) را در کانسار اسفوردی ثابت نموده است.

اولین بار حسن برومندی از شرکت ملی ذوب آهن ایران، با توجه بوجود این عناصر در کانسار چغارت، مطالعات پر دامنه‌ای در این زمینه انجام داده است. نامبرده با استفاده از روش فلوئورسنس X-Ray نمونه‌های متنوعی از سنگهای معدنی منطقه و از جمله کانسار اسفوردی را مورد آزمایش قرار داده و وجود مقدار قابل ملاحظه‌ای خاکهای نادر را در سنگهای آپاتیتی گزارش نموده است. در این آزمایشات، وجود عناصری از قبیل استرنسیوم (Sr) و زیرکونیم (Zr) بمیزان کم و بیش قابل توجه و نیز ارسنیک (As)، منگنز (Mn)، روبیدیوم (Rb)، وانادیوم (V) و باریم (Ba) در این سنگها اثباتش ده است. بر اساس این واقعیات و با توجه به احتمال جانشینی کاتیونهائی از قبیل منیزیم، آهن، استرنسیوم، باریم، سریم، لانتانیم، ایتریم و نئودیمیم بجای کلسیم در ساختمان شبکه آپاتیت، تشکیل کانیهائی نظیر مونازیت (Ce, la)pa4 و گزنوتیم Ypo4 در نظر گرفته شده است.

تحقیقات انجام شده توسط علی درویش‌زاده از دانشگاه تهران روی سنگهای محدوده معدنی اسفوردی. علاوه بر اینها نشاندهنده وجود عناصر کمیاب دیگری از قبیل اورانیوم و توریوم در سنگهای آپاتیتی بوده است. البته این موضوع بمعنی وجود رابطه مستقیم بین این عناصر و کانی آپاتیت نبوده، ولی نقش قابل ملاحظه آنرا در چرخه ژئوشیمی این عناصر ثابت می‌کند. نامبرده وجود چنین عناصری و همچنین خاکهای نادر را، در سنگهای معدنی آپاتیت‌دار، به مشارکت آنها در ساختمان بلورین آپاتیت (و نه دیگر کانیهای همراه) مربوط می‌داند.

و بازیابی مخلوط REO توسط روش شستشوی حلال می‌باشد.

شرح بازیابی REE از لجن اسید فسفریک تولیدی کارخانه فالابوروا (آفریقای جنوبی)

در این قسمت شرح فرآیند بازیابی یک مخلوط اکسید عناصر نادر از لجنهای سولفات کلسیم به دست آمده در کارخانه تولید اسید فسفریک از ذخیره آپاتیت آفریقای جنوبی تشریح شده است.

بازیابی لیچینگ مواد شامل REE از لجنها توسط اسید نیتریک، با افزودن نیترات کلسیم به حلال شستشو ، به طور قابل ملاحظه‌ای افزایش یافته به بیش از 85 درصد رسیده است. مواد شامل REE می‌تواند از محلول لیچ شامل اسید نیتریک 1 مولار و نیترات کلسیم 5/0 مولار بازیابی شود که این کار با افزودن نیترات آمونیوم 5/2 مولار و استخراج در دی بوتیل، بوتیل فسفات با 33 درصد حجمی صورت می‌گیرد. سپس فاز آلی با آب شسته می‌شود (ترجیحاً در دمای بیش از دمای محیط) که باعث بازیابی محلول نیتراتهای نادر خاکی می‌شود که می‌تواند با افزودن اسید اگزالیک و کلسیناسیون رسوب باقی مانده، بازیابی شود.

در فرآیند جریان متقابل پیوسته که در مقیاس آزمایشگاهی انجام گردیده. از کل 140 کیلوگرم لجن مورد عمل برای تولید 265 لیتر مایع لیچ، که در 5 مرحله استخراجی، فرآوری و 5 بار شستشو داده شد، مجموعاً 4 کیلوگرم اکسید عناصر نادر خاکی با خلوص 98 دردص بازیابی گردید.

در مقیاس نیمه صنعتی، فاز آلی به فسفات تری بوتیل با 40 درصد حجمی تغییر یافت و محلول لیچ به اسید نیتریک 1 مولار بعلاوه نیترات کلسیم 3 مولار تغییر یافت و در نهایت 3200 کیلوگرم اگزالاتهای لانتانید مخلوط آماده گردید و در کوره روتاری کلسینه شد تا اینکه 1600 کیلوگرم اکسید مخلوط با خلوص 94-89 درصد بدست بیاید. در عملیات نیمه صنعتی، محلول بی‌بار حاصل از فرآیند استخراج حلال، بازیافت و به مرحله لیچینگ ارسال شد، بدون اینکه هیچ تاثیر مضری روی بازیابی لیچینگ ظاهر شود.

4-3-1- روش آزمایشگاهی

در مطالعات آزمایشگاهی این کارخانه در ابتدا، مواد اولیه از لجن کارخانه اسید فسفریک معدن تهیه گردیده است و بعد این لجن با آب، سپس با متانول شسته شده و در هوای آزاد خشک گردیده و جهت انجام تست آزمایشگاهی نیمه صنعتی، محلول لیچ در 41 آزمایش غیر پیوسته با استفاده از قسمتهای 2 کیلوگرمی لجن خشک شده، با زمانهای 48 ساعته، مهیا شده است. لجن اسید فسفریک توسط فیلتر صفحه‌ای برای ته نشین شدن 54 درصد اسید P2O5 آماده شده و تستهای لیچینگ به نسبت جامد به مایع 2/1 به مت 6 ساعت در استوانه پاچوکا انجام شده است.

جدایش جامد و مایع توسط فیلتر نواری انجام شده و لجن لیچ شده توسط جریان متقابل با آب شسته شده و محلول عبوری فیلتر به مرحله استخراج با حلال پمپ گردیده است.

در بخش استخراج با حلال، ایزوترمهای استخراج و شستشو با تماس حجمهای مناسبی از فازهای آلی و آبی مشخص شدند. در آزمایشگاه توسط همزن مغناطیسی و در ظروف شیشه‌ای آزمایشها صورت گرفت و دمای بهینه روی  تنظیم گردید. از آنالیزهای اسپکتروفوتومتریک عنصر نئودیمم (Nd) بعنوان وسیله‌ای ساده و سریع در ادامه فرآیند واکنشهای لیچینگ، جهت نمایش اجرای عملی کارخانه‌های استخراج با حلال استفاده گردید.

4-3-2- انتخاب حلال اسیدی

آزمایشهای اولیه نشان می‌دهد که واکنش لجن با اسید نیتریک خیلی موثرتر از اسید سولفوریک تحت شرایط یکسان می‌باشد. بنابراین لیچینگ لجن، شامل 8/2 درصد Ln2O3 برای 48 ساعت در دمای محیط و یک نسبت جامد به مایع واحد با اسید نیتریک 4 مولار، محلولی شامل gr/lit4/2 نئودیمیوم می‌دهد در حالیکه همین تست با اسید سولفوریک، 43/0 gr/lit نئودیمیوم با مصرف اسید سولفوریک 2 مولار می‌دهد.

بازیابی در تست اسید نیتریک 40 درصد و با اسید سولفوریک 7 درصد بوده است. تستهای بعدی با اسید نیتریک مشخص نمود که اگر زمانهای لیچینگ تا 24-48 ساعت طولانی شود، همزدن پالپ لازم نیست.

4-3-3- بررسی شرایط محیطی لیچینگ

4-3-3-1- تاثیر غلظت اسید و نسبت جامد به مایع

تاثیر فوق روی لیچینگ لجن با 8/6 درصد REO برای 48 ساعت در oc20 در جدول 4-5 نشان داده شده است (بر حسب درصد بازیابی نئودیمیوم در محلول لیچ).

همانطور که می‌بینیم بیشترین بازیابی در غلظت اسید 3 مولار است، اما در عمل بکارگیری اسید با غلظت بیشتر از 2 مولار بازیابی کمتری داده است.

 

دانلود بررسی موقعیت جغرافیایی بافق و معدن اسفوردی در بافق

دانلود بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا

بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا

مقاله بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا در 16 صفحه ورد قابل ویرایش

دانلود بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا

تحقیق بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا
پروژه بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا
مقاله بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا
دانلود تحقیق بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود
دسته بندی علوم پایه
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 16

یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا

 

خلاصه: یک ساختمان تقویت شده با طول 215 متر و ارتفاع 19 متر در  Iserlohn ساخته شده است. ساختمان در جاده 46A قرار داشته در پایه دارای ابعادی به شرح ذیل می باشد. ارتفاع 7/16 ، پهنای 2/11 محاسبات طراحی بوسیله  صورت پذیرفته است. طراحی بنا بر صورت می پذیرد. دیواره تکمیل شده دارای زاویه شیب 80 درجه می باشد این مقاله نگرش طراحی و جزئیات ساخت را تشریح می نماید. این موارد شامل زمان ساخت،‌نحوه نصب، جزئیات پیرامون ساختار سطح آن می باشد.

نتایج محاسبات تخریب در طی دوره 2 ساله پس از ساخت مد نظر قرار می گیرد.

کلمات کلیدی: مورد مطالعه - خاکریزها - تسطیح - شبکه های زمین - کنترل

 

مقدمه

در سال 1997 یک اداره مرکزی جدید در Iserlobhm طراحی گردید. ساختار آن بگونه ای بود که دارای یک شیب خاص در جهت شمال بود. محل آن از غرب به خط راه آهن از شمال به جاده 46A منتهی می گردید. تفاوت سطح در مرزهای شمالی و جنوبی 17 متر بود. هدف ساختار حفاظت از ساختمان جدید در برابر شلوغی خیابان 46 A بود در عین حال محل پارک مناسبی را ایجاد می نمود. که در شکل 1 نشان داده شده است.

زیرنویس شکل 1 : ساختار طبیعی در بخش شمالی - جنوبی و ایده حاکم بر ساختار

در نتیجه زمینی به مساحت m2 3500 به عنوان محل پارک در جلوی ساختمان تعبیه گردید. یکی از خصوصیات ساختمان به کاربری یک عایق صوتی بود. به این دلیل، خط  در راستای ساختار تقویت شده ثابت بود. خط در پایا دیواره به واسطه و جر و موزهای زمینی ثابت شده بود. این شرایط منجر به تغییر وضعیت 80 درجه ای ساختمان با افزایش ارتفاع m7/16 گردید. طول نهایی این دیواره در طول خط فوقانی به میزان m215 محاسبه گردید. در این راستا یک سری ساختارهای خاص تعبیه گردید. این پروسه به عنوان یک کار جانبی برای ساختمان انجام گردید.

در این ساختار از مواد بتونی با دانه بندی 32/0 و 45/0 استفاده گردید.

طرح  و ساختار کامل ساختمان را ارائه می دهد.

2- طراحی ساختار زمین تقویت شده با استفاده از ترکیبات زمین

1-2: روش ساختار

نویسنده این مقاله روش ساختاری را پیشنهاد می نماید که به عنوان زمین تقویت شده با ترکیبات موجود در آن شناخته می شود. روش امکان طراحی ساختار را با توجه به مزیت استفاده از مواد ساختاری بازیافت شده فراهم می نماید. QRE دارای لایه های مختلفی بوده امکان شکل دهی سطح جلویی و خلفی خاک به طور همزمان وجود دارد. شکل 4 بخش عرضی ساختار را نشان می دهد. ساختار دارای مشخصات ذیل می باشد.

- ارتفاع ساختمان :‌m7/14                                   - حداکثر ارتفاع: m7/16

- زاویه متوسط انحراف :‌00/80 درجه              - حداکثر پهنای پایه m02/11

طول کل سیستم : m5/21

پایه ساختار دارای پهنای بستر m5/3 بوده که بین ساختار و مرزهای حفاظتی کشیده شده است. امکان دستیابی و کنترل اهداف را فراهم می نماید. در پایانه جنوبی - غربی یک برج مارپیچ مانند ساخته شده است.

زیرنویس شکل 2 : بخش عرضی

2-2- مواد اولیه بکار رفته در این ساختار

ساختار خاک: خاک بازیافت شده : 45/0 تا 32/0

جاذبه مشخصه :

زاویه سایش:

چسبندگی :

خاک با دانسیته 100% فشرده می شود. این پروسه با استفاده از راهنمای آلمانی EIVE-STB a4 (ویرایش 1997) صورت می گیرد. پروسه های تقویت ذیل در نظر گرفته شده است.

تقویت اولیه : محصول701 TENAX TT نیروی کششی

کشش نهایی

تقویت ثانویه محصول220 TENAX LBo   نیروی کششی

کشش نهایی 10% = E

تقویت استاتیک در قالب کشش یکسویه با پلی اتیلن صورت می پذیرد. این ساختار دارای پهنای 1000 می باشد. در راستای نیرو هیچگونه پوشش ساختاری مجاز نمی باشد. در برش عرضی Grid در کنار یکدیگر قرار می گیرند. در عین حال شاهد مقداری پوشش در این ساختار هستیم. از آنجا که خمش شبکه های گسترش یافته در یک سو در بخش جلویی سخت می باشد. یک grid منعطف اضافی مورد استفاده قرار می گیرد. بنابر محاسبات طرح - ساخت میان لایه های ساختار ترکیبی تا پایین ترین پایه ساختار m45/0 می باشد برای تعبیه ساختارها m9/0 می باشد. در جهت تسهیل پروسه، دستیابی به تقویت ساختار مناسب (تقویت ثانویه) از یک ترکیب خاص استفاده می شود که در نیمه بالایی نیز به کار می رود و بنابر دو نوع تقویت مورد استفاده مساحت مؤثر میان لایه ها در نیمه پایانی m45/0 می باشد. شکل 2 طرح برش عرضی را در 34/124+0 نشان می دهد. تقویت اولیه بوسیله تنش و تقویت 4/0 بوسیله خط ارائه گردیده است.

3-3- ساختار و جزئیات مرتبط با آن

خط فوقانی به واسطه نیاز به حفاظت در برابر نویز تثبیت می گردد. این پروسه در قالب انحراف 80 درجه تعیین می گردد. استفاده از خاکریز در این مورد ممکن نمی باشد چرا که انحراف در این پروسه کمتر از 80  می باشد. همچنین حفاظت از نویز دچار اختلال می گردد. به هر حال انحراف 80 مشکلات زیادی به بار می آورد. این پروسه در دو مرحله قابل بررسی می باشد.

مرحله اول : پروسه ابتدایی

مرحله ثانویه : پروسه ثانویه

اولین مرحله به تسطیح ساختار سیستم در یک شبکه مستحکم کمک می کند. این طرحها دارای شیب 80 درجه می باشد، همچنین در اولین مرحله از یک سری همین خاص استفاده گردید. این روند در قالب رویه فوقانی خاک در ساختار مورد نظر مشاهده گردید تا از فرسایش بخش جنوبی ساختمان جلوگیری نماید. مرحله دوم پس از اتمام کار ساختمان تشکیل گردید. در این ساختار یک شبکه سیمی تقویت شده به فاصله m5/0 مورد استفاده قرار گرفت  این شبکه سیستم های تقویت مختلفی مورد استفاده قرار گرفت که سبب جلوگیری از بروز فرسایش می گردید تقویت اولیه در بخش جلویی ساختمان متمرکز می گردد. به طوریکه ضخامت آن بدون المانهای مرزی  مواد اولیه m3/0 می باشد. کنترل فرسایش به به کاربری یک ساختار پلیمری که از فیبرهای نخی بازیافت شده تشکیل شده است محقق می گردد. جزئیات مهم ساختار دارای پهنای cm2 در بخش فوقانی هر لایه در بخش جلویی می باشد.

به دلیل  و انحراف 80 در ساختار این سیستم به کارگیری از یک سیستم جمع آوری آب اضافی حاصل از بارش باران بر این ساختار طراحی گردیده است.

زیرنویس شکل 3 : جزئیات کار در این پروسه

3 طراحی : بررسی ابعاد ساختار بنا بر  و نظریه ‌نسبی صورت می پذیرد. پایداری داخلی و خارجی ساختمان محاسبه شده است. این پروسه در قالب سه بخش ارائه گردیده است.

فاکتور کاهش A1-A4 و ضریب اصطکاک به وسیله سازندگان ارائه گردیده است این مقادیر به شرح ذیل می باشد.

A1= 62/2

A2=10/1

A3=00/1

A4= 00/1

 

کنترل ویژه فرسایش به واسطه وزش باد

مؤثرترین کنترل در این پروسه استفاده از یک پوشش حفاظتی در طی یک دوره فرسایش بحرانی می باشد. این روند در طی دوره هایی از بادهای با سرعت بالا و خاک خشک اهمیت می یابد. محاسباتی کنترل همانند برداشت محصول - مدیریت فاضلاب کشاورزی روشهای مؤثر مدیریتی در کاهش فرسایش می باشند. اغلب این موارد بسختی سطح را افزایش داده سرعت های باد سطحی را کاهش می دهد. به هر حال ، روشهای جلوگیری باید در دوره های خاصی طراحی گردد.

Croplaud در فرسایش حاصل از باد تحت برخی شرایط خاص مهم می باشد. این روند هنگامی حساس تر می شود که فضولات سوزانده شده و یا جابجا می گردد.

زمینهای کشاورزی به میزان کافی فضولات را ایجاد نمی کنند تا از فرسایش ناشی از باد جلوگیری نماید. علاوه بر این، زمینهای کشاورزی با  بایر در این روند قابل توجه می باشند. اجرای سیستمهای کشاورزی که بیشترین میزان فضولات را به جای می گذارد بهترین عامل حفاظتی خاک می باشد. ساختارهایی که کمترین زیان را به پروسه کشاورزی در این زمینها در جهت تولید فضولات ایجاد نمایند برای حفاظت از پوششهای مذکور ایده آل می باشند در این راه علف کش ها بسیار مفید می باشند. برداشتهای کشاورزی با توجه به حداکثر زمان در نظر گرفته شده بیشترین میزان فضولات را ایجاد می نماید در عین حال دارای پاینین ترین ریسک مالی می باشد. برای مثال گردش کاشت محصول جو (‌در دوره در طی سه سال ) دارای راندمان بیتشر نسبت به گردش کاشت آن در طی 2 دوره در 4 سال می باشد. در عین حال فضولات بیشتری تولید شد. رشد آن در جهت افزایش حفاظت در برابر فرسایش باد افزایش می یابد.

وجوه قانونی

قانون کانزاس کنترل فرسایش باد را مد نظر قرار می دهد. اگر خاک  هجوم فرسایش ناشی از باد قرار گیرد و در این راه بدان صدمه وارد شود، در این صورت به سلامت عموم جامعه ضربه وارد می شود و این صدمات باید در اسرع وقت به حداقل رسیده و یا متوقف شود. اگر صاحبان زمین در این پروسه مشارکت ننمایندافراد مسئول در این پروسه مجاز به کنترل فرسایش باد می باشند. آنها می توانند سیستمی را طراحی نمایند که هزینه های کنترل فرسایش را بپردازد. برای ایجاد چنین ساختاری ، می توانند بر تمامی محصولات مالیاتهای خاص را در نظر بگیرند.

همچنین می توانند هزینه های حاصله را با توجه به ارزیابی های خاص پوشش دهند.

ارزیابی خاص در طی یکسال کمتر از 3 دلار در جریب می باشد. البته چنین هزینه ای برای پوشش دادن هزینه کال کار کافی نمی باشد.

 

 


دانلود بررسی یکی از بلندترین ساختارهای تقویت شده باترکیبات زمین دراروپا

دانلود بررسی کاربرد مبدل های حرارتی در صنایع

بررسی کاربرد مبدل های حرارتی در صنایع

پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع در 70 صفحه ورد قابل ویرایش

دانلود بررسی  کاربرد مبدل های حرارتی در صنایع

پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع
مقاله بررسی کاربرد مبدل های حرارتی در صنایع
پروژه بررسی کاربرد مبدل های حرارتی در صنایع
تحقیق بررسی کاربرد مبدل های حرارتی در صنایع
دانلود پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع
مبدل 
حرارت
 صنایع
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جز
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 963 کیلو بایت
تعداد صفحات فایل 70

بررسی  کاربرد مبدل های حرارتی در صنایع


چکیده:

با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمی‌باشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدل‌های حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی بوده است بنابراین متدهای گوناگونی را ارائه داده‌اند که از جمله این متدها می‌توان به متد‌های ریاضی و تحلیلی اشاره نمود ما در این سمینار روش تحلیلی را انتخاب نموده و به بیان متد Pinch برای Retrofit شبکه‌های مبدل حرارتی که توسط Linnhoff پایه‌گذاری شده است پرداخته‌ایم در ابتدای امر هدف در اصلاح شبکه‌های مبدل حرارتی را توضیح داده گفته شده که چگونه بایستی امر هدف یابی را انجام داده سپس این سئوال مطرح گردید که چگونه بایستی از عهدة پروژه‌های بهبود (Retrofit) برآمد. که سه روش 1- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن. 2- اصلاح شبکه به صورت یک طرح جدید (جستجوی کامپیوتری). 3- اصلاح با استفاده از تکنولوژی Pinch مطرح و به توضیح آنها پرداخته ولی از میان سه روش فوق متد اصلاح با استفاده از تکنولوژی Pinch بحث اصلی این سمینار را تشکیل می‌دهد. در توضیح متد Pinch ابتدا هدف‌یابی در فن‌آوری Pinch مورد بررسی قرار گرفته بطوری که پروژه را در یک محدود سرمایه‌گذاری مشخص به سمت زمان برگشت قابل قبولی هدایت نماید. سپس فلسفه هدف‌یابی شرح داده شده است و در فلسفه  هدف‌یابی گفته شده که در اولین گام می‌بایستی وضعیت شبکه موجود را نسبت به شرایط بهینه مشخص نمائیم که بهترین ابزار برای این کار استفاده از منحنی سطح حرارتی برحسب انرژی می‌باشد سپس به تفضیل به بیان روش هدف‌یابی پرداخته‌ایم و بعد از بیان مسئله هدف‌یابی در فصل سوم ابزار طراحی را معرفی نموده و گفته شد که طراحی شبکه در پروژه‌های Retrofit بسیار مشکل‌تر از طراحی ابتدائی است زیرا یکسری مبدل قبلاً نصب شده‌اند و در کل، طرح توسط ساختمان شبکه موجود محدود شده است و تغییر موقعیت مبدل‌ها مستلزم صرف هزینه می‌باشد.

لذا جهت کاهش هزینه طراحی لازم است تا جایی که امکان دارد از وسایل موجود حداکثر استفاده را نمود بنابراین احتیاج می‌باشد که به آزمایش هر مبدل به طور جداگانه و بررسی تأثیر آن در عملکرد کلی شبکه پرداخته شود به این ترتیب می‌توان دریافت که کدام مبدل اثر مثبت در شبکه دارند و باید به عنوان مبدل مناسب حفظ گردد و کدام مبدل به طور نامناسب جایگذاری شده‌اند و بایستی تصحیح گردد از این رو به روش‌هایی که برای این بررسی وجود دارد پرداخته که عبارتند از : 1- مبدل‌های عبوری از Pinch. 2- منحنی نیروی محرکه. 3- تحلیل مسئله باقی مانده. 4- تغییر موقعیت مبدل‌ها.

و مفصلاً روش‌های فوق را مورد بحث قرار داده و به نتیجه‌گیری در مورد روش‌های فوق پرداخته و بعد از آن طراحی را آغاز نموده. در ابتدا مراحل طراحی را بیان نموده که عبارتند از:

1- تحلیل مبدل‌های موجود. 2- تصحیح مبدل‌های نامناسب. 3- جایگذاری مبدل‌های جدید. 4- اعمال تغییرات ممکن در طرح.

و سپس به توضیح مراحل فوق پرداخته و در نهایت به اعمال محدودیت‌های فرآیند در روش طراحی اشاره شده است با توجه به اینکه در فصل دوم یک روش هدف‌یابی برای متد Pinch بیان شده بود در فصل چهارم یک روش هدف‌یابی جدیدی برای بهبود (Retrofit) شبکه مبدل‌های حرارتی ارائه شده است که این روش به نام تحلیل مسیری عنوان شده و به ارزیابی زیر ساختار‌ها (یعنی اجزا مستقل شبکه موجود) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت برای ذخیره انرژی را ارائه کرده است و همانطور که در پیشینه اشاره شد اصلاح شبکه از طریق روش و سنتز ریاضی روش‌های متعددی دارد که ما در فصل پنجم این سمینار فقط بطور گذرا و خیلی مختصر روش مرکب برای اصلاح شبکه مبدل‌های حرارتی و مدل Synheat را معرفی نموده.

پیشینة اصلاح مبدل‌های حرارتی:

امروزه طراحی بهبود یافته شبکه‌های مبدل‌های حرارتی (HERL) نقش مهمی در سامانه‌های ذخیره انرژی ایفا می‌نماید.

شبکه‌های موجود بیش از فرآیندهای جدید بایستی برای بهبود در بازگشت انرژی مورد توجه قرار گیرند.

اصلاح شبکه‌های حرارتی (HEN) موجود را می‌توان با استفاده از دو رویة عمده به انجام رسانید بطوریکه افراد متعددی در این زمینه فعالیت نموده‌اند.

1- روش تحلیل Pinch : 

این روش بر‌پایه ترمودینامیک (و مفاهیم فیزیکی) و فرآیندهای کاوشی است.

از جمله افرادی که پایه‌گذار این روش بوده‌اند می‌توان به T.N. Tjoe and B.linnhoff در سال 1986 اشاره نمود علاوه بر اینها افرادی همچون Van Reisen, Graham T.Polley در سال 1997 یک روش اساسی به نام تحلیل مسیری برای ارزیابی زیر ساختارها یا بعبارتی زیر شبکه‌ها (یعنی اجزاء مستقل شبکه‌ها) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت‌ها برای ذخیره انرژی را ارائه داده‌اند.

2- روش برنامه‌ریزی ریاضی:

در این روش شبکه‌های مبدل حرارتی به صورت مدل‌های ریاضی نشان داده می‌شوند.

از جمله افرادی که در زمینه مدل‌های خطی کار کرده‌اند می‌توان به

S.A. Papoulias, I.E. Grossmann  در سال 1983 اشاره نمود که از مدل خطی برای تعیین حداقل هزینه تأسیسات وسایل و حداقل تعداد واحدها استفاده نموده‌اند.

اما در زمینه مدل‌های غیر خطی C.A. Floudas, A.R. Ciric 1983 و 1991 و T.F. Yee, E.I. Grossmann در سال 1990 تعدادی از مدل‌های غیرخطی را که از لحاظ محاسباتی گرانتر هستند هم برای به حداقل رساندن هزینه‌های سطحی و هم برای به حداقل رساندن همزمان تأسیساتی (تعداد واحدها و سطوح مبدل‌های حرارتی) ارائه نموده‌اند.

افرادی مانند E.N. Pistikopoulos و  K.P. Popalexandri در سال 1994 مدل‌های بهینه‌سازی MINLP را نه ‌تنها برای تعیین طراحی بلکه برای شرایط عملیاتی مطلوب، تحت فرض قابل کنترل دینامیک بسط داده‌اند ولی این مدل برای مسائل با مقیاس بزرگ قابل استفاده نمی‌باشد.  چون روش‌هایی که بر مبنای الگوریتم برنامه‌ریزی غیر خطی صحیح مرکب MINLP)) هستند برای دسترسی به شکل بهبود یافته مشکلات محاسباتی زیادی دارند بویژه در حالتی که مسئله مقیاس آن بسیار بزرگ باشد Ca. Athier & P. Floquet در سال 1996 روش‌های بهینه‌سازی تصادفی همراه روش‌های جبری را برای حل مسائل طراحی فرآیند مطرح نمودند بعنوان مثال از روش‌های NLP و شبیه‌سازی بازپخت برای حل طراحی  شبکه مبدل‌های حرارتی استفاده نموده‌اند هرچند به حالات Retrofit توجه دقیق و کاملی نداشته‌اند.

علاوه بر روش‌های فوق یک روش گرافیکی برای انتگراسیون حرارتی یک سایت کامل ابتدا توسط Linnhoff و Dhole در سال 1992 ارائه گردید و سپس توسط Raissi در سال 1994 موشکافی شد.

X.X. Zhu and N.D.K. Asante  در سال 1996 یک روش تحلیل ریاضی که بدنبال ساده‌ترین تغییرات می‌باشد و بیشترین صرفه‌جویی در انرژی را داشته باشند هر چند آنها برای رسیدن به این صرفه‌جویی سرمایه‌گذاری مورد نیاز را نادیده می‌گیرند و از طرفی این روش یک روش تکاملی می‌باشد.

3-4) تحلیل  مسئله باقی‌مانده (REMAINING PROBLEM ANALYSIS)

a) انرژی باقی مانده: روش طراحی pinch، طراحی شبکه مبدلهای حرارتی را از نقطه pinch و نقاط نزدیک pinch آغاز می‌کند و بتدریج آنرا به طرف بالا و پایین pinch گسترش میدهد و برای اینکار از قوانین اساسی طراحی استفاده میکند.

سپس با استفاده از الگوریتم خاص چک می‌کند که آیا Match ها (Linnhoff, 1983,b) با اهداف انرژی طرح هماهنگی دارد یا نه؟  در چنین وضعیتی برای matchهای باقی مانده دو حالت ممکن است اتفاق بیفتد: یا مسئله باقی‌مانده به همان میزان انرژی که قبلاً نیاز داشت، احتیاج دارد و یا نیازمند انرژی بیشتری است. در حالت اول match ارائه شده، نمی‌تواند تمام انرژی مورد نیاز را منتقل نماید و در حالت دوم match انتخاب شده، خطای انرژی خواهد داشت. که در شکل (3-6) نشان داده شده است.

این تحلیل یک ابزار مفید برای تخمین توالی جایگذاری مبدلها در یک شبکه میباشد و می‌تواند آنرا بر اساس میزان مصرف انرژی محاسبه نماید.

b) سطح حرارتی باقی‌مانده: در پروژه‌های اصلاح باید دید که چه راندمانی از سطح حرارتی مورد نیاز است و برای اینکار باید سطح حرارتی باقی مانده مورد بررسی قرار بگیرد. با توجه به توانائی تعیین سطح حرارتی کلی، می‌توان سطح حرارتی مورد نیاز را برای مسئله باقی مانده  نیز تعیین نمود؛ و بدین ترتیب با مقایسه سطح حرارتی کلی مسئله با مجموع سطح حرارتی باقی مانده و سطح حرارتی مبدل مورد نظر، می‌توان حداکثر راندمان سطح حرارتی  را برای match پذیرش شده مشخص نمود. یعنی:


معادله (3-1)                                                   

که در آن  می‌باشد.  یک match ایده‌آل است و این تحلیل سطح حرارتی باقی مانده میباشد که در شکل (3-7) نشان داده شده است.

تحلیل سطح حرارتی باقی مانده،  را بر اساس احتیاجات انرژی ثابت محاسبه می‌کند و خطای سطح حرارتی را که ناشی از استفاده بد نیروی محرکه دمائی می‌باشد، تخمین میزند. این متد ابزاری است که میتواند یک تشخیص کمی از موقعیت مبدلها ارائه نماید. مهم اینست که تفاوت بین راندمان سطح حرارتی شبکه  و  تشخیص داده شود. زیرا  مربوط به یک شبکه کامل است، ولی  حداکثر راندمان سطح حرارتی قابل دسترس میباشد، بشرط آنکه موقعیت مبدل به عنوان بخشی از شبکه کلی پذیرفته شده باشد.


3-6 ) نتیجه‌گیری:

تاکنون چهار ابزار معرفی گردید که میتوانند جهت مشخص ساختن و تصحیح مبدلهای نامناسب در شبکه مورد استفاده واقع گردند. این ابزارها عبارتند از: تحلیل مبدلهای عبوری از Pinch، منحنی نیروی محرکه ، تحلیل مسئله باقی مانده (سطح حرارتی و ) و انتقال مبدلها.

تحلیل مبدلهای عبوری از Pinch، گر چه اطلاعاتی در مورد جریانهای عبوری از Pinch می‌دهد ولی هیچ اطلاعی در مورد اینکه چگونه میتوان این مبدلها را در سطح شبکه مورد استفاده قرار داد ارائه نمیدهد. اصلاح مبدلهای عبوری از Pinch، کاهش Criss crossing و بدین ترتیب بهبود استفاده از سطح حرارتی در ناحیه Pinch را بدنبال خواهد داشت. ولی در مورد مبدلهای دور از Pinch هیچ کاری صورت نمیدهد در حال که هر دو ممکن است به یک میزان مهم باشند.

منحنی نیروی محرکه می‌تواند برای تعیین اینکه آیا یک مبدل موجود خوب جایگزین شده است یا نه، مورد استفاده واقع گردد؛ اما این فقط یک بیان کیفی بر حسب نیروی محرکه دمائی است و تأثیر هر مبدل مشخص را در جهت بهبود عملکرد کلی شبکه صریحاً نشان نمیدهد. علیرغم این اشکال منحنی نیروی محرکه نشان میدهد که چگونه می‌توان یک مبدل نامناسب را با توجه به حداکثر استفاده مجدد از سطح حرارتی موجود تصحیح نمود.

تحلیل سطح حرارتی باقی مانده، یک مقیاس کمی از جایگزینی مناسب مبدل بر حسب حداکثر استفاده مجدد از سطح حرارتی ارائه میدهد و بدین ترتیب عمل منحنی نیروی محرکه را تکمیل میکند. تحلیل سطح حرارتی باقیمانده همچنین خطای نتیجه‌گیری شده ناشی از استفاده نامناسب نیروی محرکه را نیز تخمین میزند این تحلیل با تعیین  تکمیل میگردد. تحلیل مسئله باقی مانده (سطح حرارتی و ) ابزار مناسبتری می‌باشد؛ زیرا می تواند برای ارزیابی عملکرد هر مبدل جداگانه در شبکه مورد استفاده  قرار گیرد. مبدلهائی که بطور مناسب جایگذاری شده‌اند باقی میمانند و مبدلهای نامناسب تصحیح شده و یا در جای دیگر مورد استفاده واقع میشوند. بنابراین در حالت کلی ترکیب تحلیل مسئله باقی مانده، منحنی نیروی محرکه  و انتقال مبدل، یک روش بسیار قدرتمند برای طرحهای اصلاح ارائه میدهند.

3-7) طراحی:

در بخش قبلی ابزارهای کلیدی برای اصلاح شبکه مشخص گردید. در این بخش طراحی شبکه مبدلهای حرارتی در  پروژه‌های اصلاح مورد توجه قرار خواهد گرفت. طراحی پروژه اصلاح بستگی زیادی به طراح و نحوه استفاده وی از ابزار طراحی دارد. ولی به طور کلی می‌توان آنرا در چهار مرحله تقسیم‌بندی نمود که در جدول 3-1 نشان داده شده است.


-4) بهینه‌سازی ترکیبی:

این روش بر مبنای کاربرد یک روش بهینه‌سازی تصادفی، بعنوان مثال الگوریتم کداختگی مصنوعی (SA) (kirkpatrick et al, 1982) ، استوار است. از روش تصادفی برای انتخاب پیکربندی‌های مختلف شبکه مبدلهای حرارتی و برای کنترل فرآیند بهینه سازی استفاده می‌شود. و توضیح آن در اینجا نخواهد آمد. با وجود این در اینجا، فقط راه تغییر  پیکربندی شبکه مبادله کننده حرارتی را ارائه می‌کنیم (که در روش SA حرکات یا (اقدامات) نامیده می‌شوند).

روش مدیریت این اقدامات یکی از مهمترین مفاهیم بکارگیری SA می‌باشد. ما پنج اقدام ساده مختلف وابسته به همه تغییرات ساختاری ممکن برای مسئله بهبود HEN را گسترش داده‌ایم. در هر بار تکرار الگوریتم SA ، یکی از این اقدامات انتخاب شده و با احتمال مشابه اجرا می‌شود. شرح اقدامات در زیر آمده است.

I) یک مبدل حرارتی در یک نقطه از شبکه که بطور تصادفی انتخاب شده است. اضافه کنید. هزینه سرمایه‌‌گذاری بواسطه این اقدام توسط هزینه خرید  مبادله کننده حرارتی و هزینه لوله‌گذاری مجدد  که به پیکربندی شبکه وابسته است، ارائه می‌شود.

II) یک مبدل حرارتی را که بطور تصادفی انتخاب شده است، حذف کنند. توجه داشته باشید که این احتمال فقط به مبادله کننده‌های حرارتی که قبلاً اضافه شده بودند وابسته است. مبدلهای حرارتی پیکربندی اولیه را نمی‌توان حذف کرد. در نتیجه برای این اقدام هیچ ضریب هزینه‌ای وجود ندارد. اضافه کردن و حذف یک مبدل حرارتی معادل است با اینکه هیچ اقدامی صورت نگیرد. هزینه حاصله صفر است. این اقدام همچنین اگر یکی از قسمت‌هایش هیچ مبدل حرارتی نداشته باشد، یک شکاف را حذف می‌کند.

III) دو واحد مبادله کننده را معکوس (پس و پیش) کنید این اقدام به مبدلهای  حرارتی شبکه اولیه و تأسیسات گرم و سرد، وابسته هستند. فقط زمانی که واحدهای مبادله کننده مشابه باشند، می‌توان یک تأسیسات سرد و گرم یا یک تأسیسات با یک مبادله کننده حرارتی را با هم معکوس کرد. هزینه سرمایه‌گذاری توسط دو هزینه واگذاری مجدد  بدست می‌آید. توجه داشته باشد که از آن جائیکه هیچ تغییری در پیکربندی فعلی وجود ندارد، هیچ هزینه‌ای مربوط به لوله‌گذاری وجود نخواهد داشت.

VI) یک اسپلتر (شکافنده) در یک نقطه که بطور تصادفی انتخاب شده و یک یا دو مبادله کننده بسته به توپولوژی پیکربندی فعلی و موقعیت اسپلیتر، اضافه کنید.

V) یک سطح تاسیساتی یا مشخصه مبدل حرارتی، شبکه اولیه را در یک واحد مبادله کننده که بطور تصادفی و در حضور واحدهای متعدد، انتخاب شده است. تغییر دهید. این اقدام به واحدهای مبادله کننده اولیه بستگی ندارد . در نتیجه این تغییر، هزینه‌ای در بر ندارد.

5-5) فرمولاسیون غیرخطی:

بعد از بیان مسئله تغییر و تعیین پیکربندی HEN ، یک فرمولاسیون برنامه ریزی غیرخطی بمنظور بهینه‌سازی پارامترهای عامل، ارائه می‌نمائیم.

5-6) مدل SYNHEAT :

یک مدل ریاضی جدید که برای پاسخ مسائل شبکه مبدل‌های حرارتی بهبود یافته توسط Kej-Mikael Bjorh ارائه شده بر پایه مدل heat Qun است.

در حالیکه تغییر یافته است تا بتواند از عهدة حالات بهبود یافته برآیند از آنجائیکه بسیاری از مسائل بهینه‌سازی شبکه مبدل های حرارتی بهبود یافته در مقیاس بزرگ هستند در فاز بهینه‌سازی از یک روش هیبرید استفاده شده زیرا روش هیبرید به ابعاد مسأله خیلی حساس نمی‌باشد و این روش بر الگوریتم ژنتیک تکیه دارد. بطوریکه که هر جریان را به مجموعه ای از  زیر سیستم ها اختصاص می‌دهد در حالیکه زیر سیستم‌ها با هم هیچ فعل و انفعالی ندارند روند کلی این مدل بطور مفصل و کامل و همراه با برنامه کامپیوتری در پایان‌نامه کارشناسی ارشد توضیح داده خواهد شد.

 

 

فهرست


چکیده:   ۱
پیشینة اصلاح مبدل‌های حرارتی:   ۴
۱- روش تحلیل Pinch :   ۴
۲- روش برنامه‌ریزی ریاضی:   ۴
مقدمه:   ۸
فصل اول :   ۹
۱-۱) هدف :   ۹
هدف در اصلاح (retrofit) شبکه‌های مبدل‌های حرارتی چیست؟   ۱۰
۱-۲) روش‌های موجود در اصلاح شبکه:   ۱۱
۱-۲-۱- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن:   ۱۱
۱-۲-۲- اصلاح شبکه بصورت یک طرح جدید (اصلاح کامپیوتری):   ۱۱
فصل دوم :   ۱۳
۲-۱) اصلاح شبکه با استفاده از تکنولوژی Pinch:   ۱۳
۲-۲ ) هدف‌یابی در متد pinch برای بهبود شبکه مبدل‌ حرارتی:   ۱۴
۲-۳) فلسفه هدف‌یابی:   ۱۵
۲-۴) روش هدف‌یابی:   ۱۹
۲-۵) منحنی سرمایه‌گذاری بر حسب ذخیره‌سازی انرژی:   ۲۷
فصل سوم :   ۳۰
۳-۱) ابزار طراحی:   ۳۰
۳-۲) بررسی مبدلهای عبوری از PINCH :   ۳۲
۳-۳) منحنی‌ نیروی محرکه (DRIVING FORCE PLOT):   ۳۳
۳-۴) تحلیل  مسئله باقی‌مانده (REMAINING PROBLEM ANALYSIS)   ۳۶
۳-۵) تغییر موقعیت مبدلها (EXCHANGER SHIFTING):   ۴۲
۳-۶ ) نتیجه‌گیری:   ۵۱
۳-۷) طراحی:   ۵۲
۳-۸) روش طراحی:   ۵۲
۳-۹) اعمال محدودیت‌های فرآیند در روش طراحی:   ۵۷
فصل چهارم :   ۵۸
روش جدید هدف‌یابی ساختاری بر اساس تحلیل مسیری   ۵۸
۴-۱)‌ مقدمه:   ۵۸
۴-۲) تحلیل مسیری: اساس هدف‌یابی ساختاری:   ۵۹
فصل پنجم :   ۶۶
حل مسائل بهبود شبکه‌های مبدلهای حرارتی با روشهای بهینه‌سازی ریاضی   ۶۶
(۵-۱) مقدمه:   ۶۶
۵-۲) روش مرکب برای retrofit شبکه‌های مبدل‌های حرارتی:   ۶۷
۵-۳) خلاصه استراتژی بهبود دادن:   ۶۷
۵-۴) بهینه‌سازی ترکیبی:   ۷۰
۵-۵) فرمولاسیون غیرخطی:   ۷۱
۵-۶) مدل SYNHEAT :   ۷۱
فهرست منابع لاتین :   ۷۳

 

 

دانلود بررسی  کاربرد مبدل های حرارتی در صنایع

دانلود تحقیق درباره شغل برنامه نویسی

تحقیق درباره شغل برنامه نویسی

این محصول در قالب فایل word و در 11 صفحه تهیه و تنظیم شده است

دانلود تحقیق درباره شغل برنامه نویسی

تحقیق در مورد شغل برنامه نویسی
تحقیق در رابطه با شغل برنامه نویسی
تحقیق با عنوان شغل برنامه نویسی
تحقیق با موضوع شغل برنامه نویسی
معرفی شغل برنامه نویسی
وظایف برنامه نویس
دانش و مهارت مورد نیاز برنامه نویسی
تحصیلات لازم و نحوه ورود به شغل برنامه نویسی
بازارکار و فرصت شغلی برنامه نویس
حقوق و درآمد برنامه نویس
شخصیت های مناسب برنامه نویسی
دسته بندی کسب و کار
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 11

تحقیق درباره شغل برنامه نویسی


فهرست مطالب

 

وظایف برنامه نویس... 5

دانش و مهارت مورد نیاز. 6

تحصیلات لازم و نحوه ورود به شغل برنامه نویسی.. 7

بازارکار و فرصت شغلی برنامه نویس... 7

حقوق و درآمد برنامه نویس... 8

شخصیت های مناسب برنامه نویسی.. 10

دانلود تحقیق درباره شغل برنامه نویسی

دانلود بررسی امنیت در شبکه‌های بی‌سیم

بررسی امنیت در شبکه‌های بی‌سیم

پروژه بررسی امنیت در شبکه‌های بی‌سیم در 60 صفحه ورد قابل ویرایش

دانلود بررسی امنیت در شبکه‌های بی‌سیم

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم 
مقاله بررسی امنیت در شبکه‌های بی‌سیم 
پروژه بررسی امنیت در شبکه‌های بی‌سیم 
تحقیق بررسی امنیت در شبکه‌های بی‌سیم 
دانلود پروژه بررسی امنیت در شبکه‌های بی‌سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات فایل 60

بررسی امنیت در شبکه‌های بی‌سیم



 

مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.


بخش اول

 

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم  (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

بخش دوم

شبکه های محلی بی سیم


در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

1-2 پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.

اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه استاندارد 802.11 در IEEE  شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای 802.11a و802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

نوع a با استفاده از فرکانس حاصل 5GH2 ، پهنای باندی تا 54Mbps  را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل 2 04 GH2 تا 11Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد 802.11b است. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802. 11g شناخته می شود. این استاندارد بر اساس فرکانس حامل 204 GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا 54 Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802. 11b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.



بخش سوم

عناصر فعال و سطح پوشش WLAN 


1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-1-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.


2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- بر دو سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصلة آنها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصلة متوسط براساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز بدست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعة شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطة دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستندة‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.




بخش ششم

سرویس های امنیتی Integrity, 802.11b-privacy 


در بخش قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.

1-6- privacy 

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل،‌این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b ،‌از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایة RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتة نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بستة اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسة امن سازی اطلاعات دراین استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104 بیت می توانندداشته باشند. این کلیدها با بردار اولیة  IV 24 بیتی ترکیب شده و یک کلید 128 بیتی RCL را تشکیل می دهند. طبیعتاً هر چه اندازة کلیدبزرگتر باشد امنتی اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازة 80 بیت یا بالاتر عملاً استفاده از تکنیک brute - force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازة 80 بیت (که تعداد آن ها از مرتبة 24 است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.



بخش هشتم

خطرها، حملات و ملزومات امنیتی


همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد این نگرانی ها که نشان دهندة ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعة این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم براساس استاندارد IEEE 802.11x می پردازیم.

حملات امنیتی به دو دستة فعال و غیر فعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات،‌نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.


شنود

در این نوع،‌نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکة محلی یا یک شبکة بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دستة‌ مرسوم تقسیم بندی می گردند:

- تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،‌این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.


- پاسخ های جعلی

نفوذ گر در این قسم حملات،‌بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال ی گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست،‌یا فعالیتهای ارتباط آن به صورت آگاهانه - به روشی - توسط نفوذ گر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

 

فهرست مطالب


عنوان                                                                                          صفحه

مقدمه.................................................................................................................. 1

بخش اول .......................................................................................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد....................................................... 2-4 

2-1 اساس شبکه‌های بی سیم............................................................................... 4

1-2-1 حکومت عالی Wi-Fi............................................................................ 4-5

2-2-1 802.11a یک استاندارد نوپا.................................................................. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها.............................................................. 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............................................................. 9-11

5-2-1 آنچه پیش‌رو داریم.................................................................................. 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول................................ 12-14

بخش دوم: شبکه‌های محلی بی‌سیم........................................................................ 15

1-2 پیشینه......................................................................................................... 15-16

2-2 معماری شبکه‌های محلی بی‌سیم.................................................................... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.............................................................. 19

1-1-3 ایستگاه بی‌سیم........................................................................................ 19

2-1-3 نقطة دسترسی......................................................................................... 20

3-1-3 برد و سطح پوشش................................................................................. 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11...................... 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.................................................... 24

1-1-4 Authentication................................................................................ 25

2-1-4 Confidentiality............................................................................... 25

3-1-4 Intergrity.......................................................................................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26

1-5 Authentication.................................................................................... 26

1-1-5 Authentication بدون رمزنگاری........................................................ 28-27

2-1-5 Authentication با رمزنگاری RC4................................................... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30

1-6 privacy.................................................................................................. 30-31 integrity   32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP............................................................. 34-35

1-7 استفاده از کلیدهای ثابت WEP................................................................... 35

2-7 Initialization vector........................................................................... 35-36

3-7 ضعف در الگوریتم....................................................................................... 36

4-7 استفاده از CRC رمز نشده.......................................................................... 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41

بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42

1-9 دست به کار شوید....................................................................................... 42-43

2-9 دندة درست را انتخاب کنید.......................................................................... 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................................... 44-45

4-9 دستورالعمل‌ها را بخوانید.............................................................................. 45-48

5-9 محافظت از شبکه........................................................................................ 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52

1-10 WAP چیست؟ ...................................................................................... 52-54

2-10 ایدة WAP ............................................................................................ 54-55

3-10 معماری WAP ....................................................................................... 55-56

4-10 مدل WAP ............................................................................................ 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم.......................................................... 57-58

6-10 Wap تا چه اندازه‌ای امن است؟................................................................ 58-59


دانلود بررسی امنیت در شبکه‌های بی‌سیم