‏إظهار الرسائل ذات التسميات SCADA. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات SCADA. إظهار كافة الرسائل

الأربعاء، 18 ديسمبر 2019

الانظمة الصناعية (نظام سكادا)

by on 9:00:00 ص

سكادا هو مصطلح يشير إلى أنظمة التحكم الصناعي، و نظام سكادا هو نظام يقوم بتجميع البيانات من الحساسات في نظام التحكم وإرسالها إلى الحاسب الرئيسي لغرض الإدارة والتحكم والمراقبة، و هو من الأنظمة التكنولوجية الحديثة الداعمة للصناعة وللخدمات.

يوجد العديد من المهام التي يقوم بها نظام سكادا ل ينجز عمله و من اهم هذه المهام هي انه يقوم بتسجيل الأحداث وحفظها في ملفات خاصة، لذلك يعتبر من الأنظمة الهامة للمنشئات والمؤسسات الصناعية؛ لكونه يحافظ على كفاءة سير العمل، وسرعته في معالجة البيانات، كما يتعامل هذا النظام بشكل مباشر مع الأجهزة والحساسات والمستشعرات والمضخات والصمامات، وذلك عن طريق بعض البرامج المتخصصة في تشغيل الحاسوب.

و مع تطور التكنلوجيا و ازدياد عدد السكان في الدول ف أصبح من الصعب على الإنسان السيطرة على العديد من المجالات الصناعية كمحطات تحلية المياه و محطات الطاقة و المفعلات النووية و غيرها، و كانت كل هذه المجالات الصناعية تعتمد على الموظفين للتحكم يدويًا في المعدات ومراقبتها عبر أزرار الضغط والأقراص التمثيلية، فظهر في منتصف القرن العشرين نظام سكادا الذي جعل التحكم في المعدات اسهل و يمكن التحكم بها عن بعد بدلا من إرسال أشخاص إلى مواقع بعيدة للتفاعل مع كل جهاز.

سأشرح مثال بسيط لتبسيط نظام سكادا وكيفية نشأة الظام، لنفترض أن لدينا دارة كهربائية بسيطة تتألف من مفتاح ومصباح كما في الشكل التالي:

هذه الدائرة البسيطة تتيح للعامل مراقبة حالة المفتاح فيعلم منها إذا كان المفتاح في حالة تشغيل او إيقاف، و ذلك اعتماداً على حالة المصباح.

في مثال آخر إذا كان المصباح مرتبط مع دارة تغذية محرك فإن المصباح يكون دلالة على حالة عمل المحرك فيما إذا كان متوقف أو يدور وإلى الآن ليس هناك شيء يخص نظام سكادا سوى المراقبة والآن تخيل أن المصباح والمفتاح هما على بعد 100 كم عن مكان وجودك، فمن الواضح بأننا لا نستطيع إيجاد دائرة كهربائية بهذا الطول تمتد على هذا المجال فسيكون لدينا مشكلة في عملية المراقبة والآن سنقوم بتعقيد هذه المسألة أكثر حيث لنفترض أن لدينا 2000 دائرة من هذا الشكل عندها لن نستطيع تأمين 2000 دائرة اتصال ولعل أحدًا ما يقول بأنه يمكننا استخدام دائرة اتصال واحدة بالتشارك بينها جميعًا عندها علينا أولا أن نرسل حالة الدارة الأولى ثم نرسل حالة الدائرة الثانية وهكذا وعلينا أن نحدد أي دائرة من هذه أل 2000 دائرة تقوم بإرسال معلومات عن حالتها ولحد الآن المشكلة مقبولة الحل فإذا ما انتقلنا إلى الجانب الآخر فإننا سنجد ذلك العامل المسكين يواجه مشكلة في مراقبة هذه المعلومات وفهمها حيث عليه مراقبة 2000 دائرة من خلال المعلومات وشفقة به سنبسط له المهمة باستخدام كمبيوتر أو حاسب حيث أن الحاسب أو الكمبيوتر سيراقب كل هذه الدوائر ويتيح للعامل مراقبة دائرة واحدة في وقت واحد دون غيرها من الدوائر إن الحاسب سيخبر العامل فيما إذا كانت الدائرة في حالة عمل طبيعية أو أن هناك خطر ما عليها، أي أن الحاسب هنا سيراقب كل الدوائر ويعلم العامل بحالة إنذار لدائرة ما عندما تتعرض لها.

أما في الحالات الواقعية على سبيل المثال في محطات تحلية المياه ف يوجد هناك حد اقصى و حد ادنى يدل على مستوى الماء في الخزان و يكون هذا الحد مسجل مسبقاً في الكمبيوتر و هنا يكمن عمل نظام سكادا حيث إذا تجاوزت المياه الحد الأقصى على سبيل المثال سيقوم الكمبيوتر مباشرةً بإرسال إنذار للعامل يصف فيها المشكلة التي حدثت.

يضم نظام سكادا قسمين من التجهيزات البرمجية و التجهيزات المادية،  وتقوم التجهيزات المادية بتجميع البيانات من المحطات المختلفة اما التجهيزات البرمجية تقوم بمعالجة البيانات وتمثيلها وعرضها على شكل رسوميات لكي يتمكن المستخدم من مراقبتها، و بشكل عام يتكون نظام سكادا من اربعة مراحل بصورة تسلسلية من المحطات المختلفة حتى مركز السيطرة هي:

١- مرحلة تجميع البيانات وتتكون من وحدات وتكون مرتبطة بالاجهزة مباشرة عن طريق الحساسات.

٢- وحدة الاتصال بين محطات التجميع ومراكز السيطرة والوسط المستخدم لنقل المعلومات.

٣- مراكز السيطرة والتي تحوي الحواسيب وبرامج السيطرة.

٤- وحدات عرض المعلومات: لعرض المعلومات بعد معالجتها وبيات موقف المعدات من العمل.

 

و بالرغم من أهمية و فائدة نظام سكادا العظيمة إلا أنها من الممكن أن تكون غلطة امنية واحدة قادرة على تدمير دولة بأكملها، و لهذا فيجب اتخاذ بعض الخطوات لزيادة أمن نظام سكادا، و من هذه الخطوات:

اولاً: يجب عزل شبكات انظمه سكادا ومنع اي اتصالات غير ضرورية للأنظمة، و هنا يتم تحديد من يجب ان يكون له صلاحية بالوصول الى انظمه سكادا ووضع ضوابط صارمه

ثانيا: عمل اختبار اختراق وتقييم للثغرات للشبكة بالكامل مع الشبكات المعزولة أيضا، عزل الشبكات عن بعضها لا يعني أن الخطر قد تم استبعاده فيجب عمل اختبار اختراق للشبكة بالكامل

ثالثا: القيام بعمل تقييم امني للأمن المادي للأنظمة وموقع العمل : هنا يتم تقييم الامن المادي للأنظمة وموقع العمل او اي شبكه لها اتصال بالأنظمة . ايضا يتم تحديد وتسجيل كل شيء مادي يمكن ان يؤدي الى خرق او تجسس على الانظمة مثل الكيبلات الموزعة او اجهزة Access points الموزعة لشبكات الوايرلس ان وجدت وهذا يتلخص ضمن خطة اختبار الاختراق اذا تم عمل اختبار اختراق كامل سوف يتم ضم الphysical penetration testing .

وأخيرًا مع انتهاء رحلتنا مع ما هو نظام سكادا وفوائده، يمكن القول إنه يمكن أيضًا تسجيل البيانات التاريخية من نظام سكادا في قاعدة بيانات SQL.

اسم الكاتب: سامي المعايطة

البلد: فلسطين


هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها

الأربعاء، 24 أغسطس 2016

إيران والهجوم على المفاعل النووي

by on 12:51:00 م

في سنة ٢٠١٠ تم تسجيل أول هجوم تدميري من نوعه على المفاعل النووي “بوشهار و ناتانز” في إيران من قبل تحالف دولي بين إسرائيل وأمريكا. كان الهجوم على نظام خاص بالتحكم والمراقبة (تسمى هذه الأنظمة بـSCADA) في عمل المفاعلات النووية في هذه المصانع. الهجوم تم عن طريق استخدام وصلة USB تم وصلها بالنظام تحمل برنامج ضار في خطة مدروسة بعناية من قبل الدولتين المهاجمتين. انتشر الفايروس بين أجهزة التحكم بطريقة ذكية حيث يقوم بالبحث عن هدف و نوع محدد من أجهزة التحكم في عمل أجهزة تخصيب اليورانيم، فإذا وُجد الهدف بدأ بالعمل التخريبي وإذا لم يجده فسيكمل الإنتشار والبحث عن أجهزة جديدة في الشبكة. كان العمل التخريبي هو بتسريع عملية تخصيب اليورانيم عن طريق التحكم في بعض الأجهزة الخاصة بذلك بطريقة غير ملحوظة للعاملين هناك بحيث تقوم بتقديم قراءات مغلوطة على شاشات المراقبة توضح أن كل شي يعمل على مايرام. إستخدم الفايروس ثغرات غير منشورة في نظام ويندوز في ذلك الوقت، لأخذ صلاحيات أكبر والعمل كمسؤول للنظام واستغل أيضاً ثغرات في البرنامج المشغل لنظام التحكم والمراقبة المطور من قبل شركة سيمينز. تسبب هذا الفايروس المسمى بـStuxnet2 بتعطيل عملية تخصيب اليورانيم في المفاعل وعطل تقدم البرنامج النووي الإيراني لمدة سنتين3 منذ زرع الفايروس في عام ٢٠٠٩.




عمل مثل هذا الفايروس تطلب خبراء بكفاءات عالية في عمل أنظمة التشغيل وبدراية داخلية في كيفية عمل المصنع بأدق التفاصيل، في غالب الأمر تم استخدام عملاء بالداخل “عملاء مزدوجين”. أيضا هذا العمل التخريبي تطلب وجود مبرمجين على قدر عالِ من الإحتراف في عملهم. توضح التقارير أن تكلفة إنتاج Stuxnet تجاوزت ملايين الدولارات4. تعتبر هذه الحادثة صفعة قوية لجميع الشركات المطورة لأنظمة التحكم والمراقبة في المصانع بسبب تسليط الضوء وتعريف المخربين والباحثين بضعف حماية هذه الأنظمة والعواقب السلبية الكبيرة التي قد تلحق بالبنية التحتية لدولة في حال إستغلال هذه المشاكل في عمل تخريبي. تجدر الإشارة هنا أنه بعد هذه الحادثة عمل كثير من الباحثين الأمنيين في البحث واكتشاف ثغرات جديدة5 في أنظمة التحكم والمراقبة بالإضافة لبرامج تستغل هذه الثغرات مثل Metasploit و Agora SCADA+6

الجمعة، 19 أغسطس 2016

الهجوم الخفي الإسرائيلي على سوريا

by on 4:55:00 م


في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجوم من أهم أشكال الحروب الإلكترونية، الحادثة كانت في عام ٢٠٠٧ في دولة سوريا .


الهجوم المتخفي الإسرائيلي على سوريا

في احد ليالي عام ٢٠٠٧ تحديداً في يوم ٦ من شهر سبتمبر، كانت الحكومة السورية على موعد مع هجوم مباغت من قبل دولة الإحتلال الإسرائيلية. الهجوم استهدف منطقة إنشاء والتي يُعتقد –بناءً على الإستطلاعات الإسرائيلية- بأنها لمشروع إنشاء مركز لتصنيع أسلحة دمار شامل مشترك مابين السلطات السورية مع كوريا الشمالية . أُستخدمت طائرات من نوع F15 و F16 للهجوم على هذه المنطقة وتدميرها بالكامل في تلك الليلة. الفشل من جهة سلاح الدفاع الجوي السوري كانت في عدم التقاط الرادرات الروسية الصنع للطائرات الإسرائيلية عند دخلها المجال الجوي السوري. تقوم عمل الرادرات على إرسال ذبذبات من موقعها إلى السماء بشكل متفرق وفي حال اصطدام  هذه الذبذبات بجسم معين ستنعكس الموجة للرادار فيتم حساب سرعة الجسم، وارتفاعه، ومن ثَم يتم تحديد شكل ونوع الجسم في بعض الأحيان من قبل نظام الرادار . السؤال المحير، كيف لم تلتلقط الرادرات السورية تحرك طائرات كبيرة الحجم داخل مجالها الجوي، تقوم بالتفجير والتدمير وتعود لإسرائيل (عبر الحدود التركية) بدون التقاطها؟ هل الرادرات الروسية الصنع التي تم ببيعها لسوريا كانت فاشلة؟ هذا لا يصدق فروسيا معروفة بقوتها في مجال الصناعات الحربية والإتصالات. هل تم تعطيل الرادرات السورية بفعل فاعل كإختراق لأنظمتها من قبل الجيش الإسرائيلي قبل البدأ في الهجوم. الأرجح حسب المحللين هو انه بالفعل قامت اسرائيل بتخطيط محكم ودقيق قبل الهجوم وذلك بإختراق رادرات السلاح الجوي السوري وتعطيلها قبل البدأ في الهجوم المباغت، يقول ريتشارد كلارك هناك ثلاثة تصورات للخلل الذي حصل للرادرات الجوية السورية:
١- بعض وسائل الإعلام قالت بأن الجيش الإسرائيلي استخدم طائرات من غير طيار تُحًلق في سماء سوريا، هذه الطائرات إما أن الرادارات السورية لم تلتقطها بسبب أن هذه الطائرات لها القدرة على امتصاص الذبذبات أو انها تقوم بأخذ هذه الذبذبات وتعيد إرسالها للرادارات بطريقة معينة (كإستغلال ثغرة في هذه الأجهزة) لتصل إلى أجهزة التحكم بالرادار فتعطلها. في هذه الحالة ماسيراه الجيش السوري هو عبارة عن سماء صافية كأي يوم عادي خالية من الأجسام الدخيلة. هذه التقنية تمتلكها حليفة إسرائيل وهي الولايات المتحدة وتسمى بـSenior Suter1
٢- التصور الثاني، هو أنه تم زرع برنامج خبيث (Trojn Horse) بطريقة ما في نظام الدفاع الجوي السوري. كان البرنامج ينتظر أن يتم تفعيله من قبل الجيش الإسرائيلي إما عبر ارسال إشارة معينة من قبل طائرة متخفية قبل الهجوم ليبدأ بعمله بتعطيل نظام الرادار للجيش السوري فلا يلاحظوا وجود أي جسم غريب في مجالهم الجوي، أو بوجود عميل إسرائيلي داخل الأراضي السورية استطاع التوصل لأماكن حساسة لزرع هذا البرنامج الضار. 
٣- التصور الأخير ذو احتمال ضعيف حسب ريتشارد كلارك وهو أنه تم بطريقة ما قطع أحد كيابل الآلياف الضوئية السورية الخاصة بشبكة الجيش وربطها بكيبل ضوئي آخر ( تسمى هذه العملية Splicing) ضار من قبل عميل إسرائيلي، ومنها تم اختراق شبكة الجيش السوري والوصول لأجهزة الرادارات وتعطيلها قبل وقت الهجوم. 
مهما كانت الطريقة المستخدمة من الجيش الإسرائيلي، فقد بينت مدى قوتهم في استخدام التقنية لتكتيكات حربية وكان مثال قوي و كافي ليرعب البقية. بالمناسبة قبل بدأ غزو العراق كان الجيش الأمريكي يخطط لهجوم مماثل لإختراق نظام الرادارات للسلاح الجوي العراقي، وذلك للسيطرة التامة على المجال الجوي وتسهيل الهجوم الأمريكي بكل بساطة من قبل الطائرات الحربية. لكن هذا النوع من الهجوم لم يتم.


المقال منقول من : whitehatssecurity.com



الاثنين، 15 أغسطس 2016

أنظمة التحكم الصناعي SCADA

by on 8:23:00 م
قدمت لكم سابقا درس على قناتي في يوتيوب بعنوان  " انت قادر على تدمير دول باستخدام حاسوبك " وكان محور درسي حول أنطمة التحكم الصناعي والاشرافي ,  او ما تسمي أختصارا بـ SCADA , وتكلمنا أيضا عن علم كبير جدا وهوة علم الموجات وتردداتها او ما يختصر له بـ  RF  .

              


كان محور درسي الاساسي حول النظامين المذكوران سابقا وان نظام سكادا او موجات الراديو من العلوم الحاسوبيه المفقوده وتكاد تكون نادره  جدا جدا جدا في المحتوى العربي  وللاسف لا نجد من يتحدث او يشرح هذه الانظمة للجمهور المحب لتقنيه .

لذلك  قررت ان اقوم بتقديم مجموعة دروس لكم عن النظام السكادا من الصفر حتى فهم النظام بالكامل ونسال الله ان نوفق في الطرح وايصال المعلومه وقبل البدء لتتعرف على هذه الانظمة اتمنى من الجميع مشاهدة نبذه سريعه عن خطورة هذه الانظمة واهمية تعلمها بنسبه لنا نحن " كمسلمين " من خلال هذا المقطع المصور .



                   


بعد مشاهدتك لهذا المقطع ومعرفة خطورة هذه الانظمة وكيف كانت قادره على تدمير دول متقدمة تقنيا .. اعتقد انك الان اصبحت تعلم مدى سوء الوضع العربي في هذه الانظمة فنحن تكلمنا في الدرس ان دول متقدمه تقنينا كادت ان تدمر من خلالها , اذا ما زلت تمتلك الحماس للبدء في تعلم انظمة السكادا - SCADA System وتكون احد الاشخاص القلائل المتقنين لهذا النظام فقل بسم الله ولنبدء .



  • ماذا تعني كلمة سكادا - SCADA ؟

كلمة SCADA   أختصار لـ  Supervisory Control and Data Acquisition System  بما يعني 
التحكم الإشرافي ونظام الحصول على البيانات "



  • ما هيه مجالات أستخدام هذه أنظمة السكادا ؟

أنطمة لسكادا انظمة خاصة بعمليات التحكم في المصانع بمختلف مجالاتها العمليه تساعد وتسهل عملية الاشراف على المصانع بشكل كببير وهذه الانظمة ليست فقط حكر على المصانع بل لها مجالات كبيرة جدا حيث انها تتحكم ببنيه تحتيه لدول باكملها اذا كنت تتسائل اين تتواجد هذه الانظمة ؟؟ فلك بعض الامثلة .
  1. مصانع التنجيم 
  2. مصانع الاسمنت 
  3. محطات توليد الطاقه 
  4. محطات تحلية المياه 
  5. ادارة المفاعلات النووية 
  6. اٌبار التنقيب عن النفط 
  7. أدارة حركة المرور
والكثير من الاستخدامات التي تدخل بها انطمة لسكادا والتي تستخدمها الدول بشكل كبير بل أعتماد الدول عليها اصبح كبير جدا لاداراة البنيه التحتيه لدولها .


  • ما هيه فائدة الـ SCADA SYSTEM ؟
برزت فائدة وضرورة أستخدام أنطمة التحكم الصناعي بشكل كبير عند تطور المدن وزيادة عدد السكان وتوسع النشاطات في الدول واصبح من الضروري توفير الخدمات بكفائه على الرغم من التوسع الكبير والسريع , فنتشرت الاشارات المروريه في الشوارع وانتشرت مولدات الطاقة بالمدن وكثرة خطوط الماء التي تمر تحت الارض او كوابل الاتصالات , فأصبح من الصعب على الانسان التحكم او الاشراف بكل هذه الانظمة يدويا والمسير برحلة 100 كيلوا متر ليغلق خط ماء او يطفئ مصباح كهربائي في مدينة اخرى او يعلم بخلل في خط كهرباء في مكان بعيد ومن الغير منطقي توظيف شخص عند كل مصباح اناره لمراقبتة ,

  لذلك كان لا بد من نظام يسهل عملية الاتصال بين هذه المنشات, بالاضافة الى العدد الكبير من الحساسات و الاجهزة و العمليات الصناعية التي لا بد من مراقبتها, و جمع البيانات الخاصة بها لتحليلها ويشرف على هذه الانظمة الانسان من مكان واحد وغرفه واحده فظهر لدينا ما يسمى نظام التحكم الاشرافي وجمع البيانات



الان سنبدء بدخول الى مستوى اعمق في هذه الانظمة سيلزمك التركيز تابع ..!! 


  • كيف يتم التحكم بهذه الانظمة وما هيه المتطلبات الاساسية لها ؟ 
           
من اهم القطع المستخدمة في نظام التحكم الصناعي سكادا جهاز حاسوب يسمى PLC وهذه الاحرف أختصار لـ Programmable Logic Controller يعني "" جهاز التحكم المنطقي القابل للبرمجة "" , لا تذهب بخيالك بعيدا فجهاز الـ PLC جهاز حاسوب ولاكن ليس كحاسوبك الذي بالمنزل او الشركة او ما يسمى PC فهذا الجهاز له أدوات ادخال مختلفه ونظام مختلف وادوات اخراج مختلفه , فعلى سبيل المثال حاسوبك به "ماوس او كيبورد" لادخال البيانات و طابعة او سماعة لاخراج البيانات , اما جهاز التحكم المنطقي القابل للبرمجة من الوحدات (يطلق عليها غالبا الكروت Cards) التالية:- 




هذا بنسبة للوحدات المادية من الجهاز اما بنسبة لجزء البرمجيات من هذا الجهاز فـ يعمل جهاز التحكم المنطقي القابل للبرمجة بنظام تشغيل خاص به بحيث يستطيع ترجمة البرنامج المخزون (بشكل مصفوفة أو قاعدة من البيانات).

عند تنفيذ البرنامج يتم دائما قراءة وتنفيذ العمليات من اليسار إلى اليمين ومن الأعلى للأسفل سطر بسطر (أو تعبير تلو اخر) وهنا تكمن الأسبقية وضمان عدم احتمالية التعارض مقارنة بطرق التحكم التقليدية بواسطة الريليهات والمفاتيح مثلا.

توجد أربعة أنواع شهيرة لتمثيل البرنامج المراد كتابته إلى PLC وهي:

  • الشكل السلمي Ladder Diagram: ويشبه مخططات الدوائر الكهربائية ولذا يكون مناسبا كثيرا لمصمي الدوائر الكهربائية لسهولة التحويل.

  • شكل سرد تعبيري Statement List: يشبه لغة التجميع في البرمجة الدنيا حيث تترجم العمليات المنطقية إلى كلمات ومتغيرات تسرد سطر بسطر.

  • الشكل الوظيفي Functional Block Diagram: تكون جميع العمليات المنطقية عبارة عن مربعات بداخلها اسم الوظيفة وعلى يسار المربع تكون المدخلات وعلى يمينه المخرجات.

  • الشكل المجدول Structure List: حيث تعطى أشكال البوابات الرقمية المألوفة وجداول الصواب والخطأ.

وكما يوجد الكثير من انواع الحواسيب العاديه مثل " dell , hp , lenovo ..etc " يوجد عدة انواع للـ PLC مثل "S5,  S7,  LOGO , Allen-Bradley .. etc "وطبعا لكل نوع استخدماته حسب امكانيات المستخدم مثل S7 حيث يمثل الأنظمة الأكثر شيوعا في المناطق الصناعية وخاصة  التي لا يمثل فيها التحكم خطورة كبرى نظرا لسعرها المنخفض نسبيا إلا أنها أكثر تعقيداً وتكون احتمالية الخطأ بها عالية مقارنة بأنظمة أخرى مثل بينتلي نيفادا وترايكونكس. تتميز أنظمة بنتلي نيفادا لمراقبة الاهتزازات، الحرارة، VTMS بسرعتها ودقتها العالية حيث تحوي كل وحدة مدمجة معالجها المستقل بداخلها. كذلك يتميز نظام ترايكونكس بالمعالجات الثلاثية القابلة للتصويت برمجيا Triple Modular with Voting system إلا أن سعرها الباهض يجعل منها تطبيقا مقتصرا على الشركات النفطية والمفاعلات النووية.

يكمل في الجزء الثاني الخاص بتوصيل النظام والشبكات الخاصه بنظام 


أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)