تارا فایل

تحقیق در مورد RFID شناسایی رادیویی




عنوان :
RFID
(شناسایی رادیویی )

عناوین مورد بحث در این تحقیق
* انقلاب RFID
* آشنائی با فن آوری RFID
* چرا به RFID نیاز داریم
* انواع کارت ها (TAG) و تکنو لوژی
* مرور یک اتفاق
* امنیت در RFID
* کاربردهای RFID
* نگاه آینده
* نتیجه سخن

انقلاب RFID :انفجار در کهکشان مارکنی،اینترنت و مخابرات
اگر ذیل "هربرت مارشال مک لوهان" در وبگاه "ویکی پیدیا" جست وجو کنید، ملاحظه خواهید کرد که وی تاریخ بشریت و توسعه رسانه ها را به چهار دورﮤ شفاهی، کتبی، چاپی (یا کهکشان گوتنبرگ) و الکترونیکی (با آغاز از کهکشانی موسوم به"مارکنی") تقسیم بندی می کند. در کهکشان مارکنی، رسانه "رادیو" و به بیان روشن تر: فرکانس رادیویی و یا طیف فرکانس، محمل فراخ بخش بزرگی از پیام رسانی ها و ارتباطات است.
می دانیم که طی بیش از یک قرن، رسانه های رادیویی، حرکت موفقیت آمیزی را از "تنه به شاخه" و از "شاخه به برگ ها و میوه" ها ی شجره طیبه ارتباطات و مخابرات، پشت سر گذاشته اند (کی مرام، ایرج، ش 17 ماهنامه دنیای مخابرات و ارتباطات، خرداد 1384)
اکنون RFID (یا شناسایی رادیویی: Radio Frequency IDentification) به "دوزندﮤ" همه چیز و همه کس به هم بدیل شده است چرا که فناوری RFID، "اینترنت چیزها" را (شمیرانی، علی، ش 26 ماهنامه دنیای مخابرات و ارتباطات، فروردین 1385 و پیش شماره هفته نامه بزرگراه فناوری، اردیبهشت 1385) مطرح کرده است.
در مقاله "حرکت رادیو از تنه به شاخه" به درستی پیش بینی شده بود که: "پی بستر شبکه های مخابراتی را اگر با تنه درخت مقایسه کنیم و خطوط مشترکین و شبکه دسترسی را به شاخ و برگ های تنه درخت تشبیه کنیم، فناوری های رادیویی، در طی یک قرن، حرکتی تاریخی را از تنه به سمت شاخه های کوچک و ظریف درخت ارتباطات، پشت سر گذاشته اند. این بدان معناست که رادیو، به مرور، از خطوط انتقال میان مراکز تلفن بین شهری، بین الملل و حتی درون شهری، تبعید شده و در بخش دسترسی مراکز محلی سکنی گزیده است."
(ماهنامه دنیای مخابرات و ارتباطات، سال دوم، شماره 17، صفحه 15ـ خرداد 1385)
اکنون، تنها، یک سال پس از انتشار آن مقاله، پدیده تراشه شناسایی رادیویی و خوانش گر شناسایی رادیویی، انقلاب RFID را مطرح کرده است که چیزی نیست جز گسترش انفجارگونه کهکشان مارکنی و ادامه سلطه آن در تمام زندگی فردی و اجتماعی ما.
البته این " ادامه سلطه کهکشان مارکنی" با یک دگرگونی مفهومی همراه است: اگر مک لوهان، تحت این نام، سلطه رسانه های رادیوـ تلویزیونی را می فهمید (زیرا او در اوج رواج رادیو و تلویزیون و در آغاز عصر ماهواره های مخابراتی زندگی می کرد و با شروع عصر دیجیتال، در سال 1980 چشم از جهان فروبست) ما اما امروزه تحت این نام باید " اینترنت چیزها"، " تجارت سیار"، " فروشگاه آینده"، "روبی" و خیلی چیزهای نوظهور دیگر را درک کنیم که همگی فناوری هایی مبتنی بر رادیو و شبکه های رادیویی در بخش دسترسی هستند.
آری، با ظهور RFID انفجاری عظیم در کهکشان مارکنی، پدید آمده است و با وقوع کامل آن، RFID به زودی بخشی جدایی ناپذیر از وجود ما، چیزها و موجودیت ها، حیوانات اهلی و وحشی و خلاصه همه زندگی روی کره خاکی می شود. همین جا باید ذکر کرد که RFID اینترنت چیزها را هم پشت سر خواهد گذاشت و به اینترنت همه چیز و همه کس جامه عمل خواهد پوشاند.

آشنایی با فناوری RFID:
شناسایی از طریق امواج رادیویی (RFID) یکی از تکنولوژی هایی است که موجی از احساسات را تحریک کرده است.
کافی است در اینترنت یک جست وجوی ساده داشته باشید تا مقالات متعددی در ستایش این بارکدهای هوشمند و نامرئی بیابید و نیز به سایت هایی دست یابید که RFID را ابزاری در دست دولت برای کنترل می دانند. به طور کلی، RFID یک میکروچیپ کوچک (ریزتراشه) است با مقداری مدار چاپی و یک آنتن.
اما بخش دوم این سیستم هم یک دستگاه رمزخوان (Reader) است که امواج رادیویی را در یک فرکانس مشخص (مثل سیستم قفل از راه دور اتومبیل ها) برای RFID ارسال می کند. در واقع میکروچیپ در این حالت بیدار می شود و حضور و هویت خودش را برای دستگاه رمزخوان اعلام می کند. آن چه رمزگذاری می شود به یک کامپیوتر میزبان انتقال داده می شود و هویت مربوطه سپس در پایگاه داده رسانی، اسکن و شناسایی می شود.
بنابراین، RFID چیزی فراتر از بارکد است چرا که دارای یک سیستم اتوماتیک پویشگر (اسکن کننده) است. افزون بر این ، اطلاعات ارسالی در سیستم RFID به مراتب بیشتر از تعدادی میله چاپی ضخیم و باریک (بارکد) است.
به عنوان مثال اگر بر روی یک نوار کاغذ برچسب RFID باشد، کاملاً مشخص خواهد بود که چه وقت و کجا ساخته شده است. و چقدر ازکاغذها امکان دارد باطله باشد و به این ترتیب می توان از میزان ضایعات کاغذ کاست.
در یک مثال دیگر، می توان به چاپخانه ای بسیار بزرگ اشاره کرد که در آن RFID به پالت ها چسبانده شده تا به سرعت بتوان فهمید که پالت ها از کجا آمده اند و الان در کجای کارگاه قرار دارند.
در چنین حالتی هم می توان نمونه های مورد نظر را یافت و هم بیماران را زیر نظر داشت که آیا به صورت صحیح تحت معالجه و مصرف دارو هستند یا خیر؟
از سوی دیگر، آژانس های هواپیمایی هم در حال جایگزین سازی RFID با بارکدها هستند تا بتوانند در نظام تحویل بار بهبود ایجاد کنند. این مساله تا هشتاد درصد دقت و اطمینان را بالا برده است.
اما مشکل اینجاست که RFID به مثابه یک تکنولوژی در سال 2006 در قالب یک نیروی اخلالگر دیده می شود و هنوز در عمل طرح زنده و رایجی در قبال آن وجود ندارد و البه چنین اتفاقی همیشه در مرحله تست گسترده یک پدیده پیش می آید.
در عین حال، باید گفت شرکت وال مارت دنبال شرکت هایی است که بتوانند چنین سرویسی را گسترده تر به آن بدهند. انگیزه اصلی وال مارت در به کارگیری RFID این است که می تواند اقلام مورد فروش خودش را سه برابر سریع تر از قبل عرضه کند.
البته مقاومت هایی هم در برابر قیمت RFID بروز کرده است که به نظر می رسد تا درک میزان فواید آن ادامه داشته باشد.
از دیگر سو، شرکت مارک اند اسپنسر انگلیس هم کار استفاده از RFID را شروع کرده و می خواهد از آن در لباس های زنانه و مردانه استفاده کند.
اما جالب تر از همه استفاده از RFID بر روی تیغ اصلاح بود که توسط کمپانی تسکو (Tesco) صورت گرفت. هدف این شرکت از کاربرد RFID در تیغ های اصلاح این بود که از کش رفتن آن ها از سوپرمارکت ها- که امری رایج بود- جلوگیری کند.
هنوز مدتی از استفاده از این روش نگذشته بود که موجی از اعتراض به پا شد و علت آن هم این بود که معترضان بر این باور بودند که این اقدام به نقض حریم شخصی می انجامد. در واقع از هر کس این تیغ های اصلاح را در دست داشت، چه خریدار و چه سارق عکس گرفته می شد!
افزون بر این، بلیت های مسابقات فوتبال جام جهانی در آلمان هم با RFID تجهیز شد. رمزگذاری بلیت های مسابقات جام جهانی با این هدف صورت گرفت تا این اطمینان به وجود آید که تماشاچیان از ورودی های خودشان وارد ورزشگاه ها می شوند و در جاهای خاص خودشان هم مستقر می شوند و از بوفه های مربوط به قسمت خودشان استفاده می کنند. علاوه بر این، کاربرد RFID در بلیت های مسابقات فوتبال جام جهانی یک فایده دیگر هم داشت و آن جلوگیری از جعل بلیت ها است.
طبق محاسباتی که به عمل آمده است، استفاده از برچسب RFID در این بلیت ها حدود 10 سنت (با واحد یورو) به قیمت بلیت ها اضافه کردد که با توجه به 2/3 میلیون بلیت در نظر گرفته شده به 320 هزار یورو بالغ شد و به عبارت بهتر استفاده از RFID برای برگزارکنندگان مسابقات فوتبال جام جهانی 32 هزار یورو هزینه در برداشت.
شرکت فیلیپس که بانی این اتفاق است، امیدوار است که این تجربه به افزایش میزان تقاضا برای استفاده از RFID بینجامد و همین امر سبب شود تا هزینه های استفاده از این تکنولوژی در آینده کاهش یابد.

چرا به RF ID نیاز داریم ؟
توسعه سازمان و گسترش آن بدون داشتن استراتژی کنترل تردد مطمئن، کاری بس دشوار است و درصورتیکه برنامه ای مدون و صحیح نداشته باشید با مشکلات فراوانی در خصوص مدیریت منابع انسانی و حفظ دارایی های سازمان برخورد خواهید کرد. یکی از ابزارهایی که مارا در این راستا یاری خواهد رساند RF ID می باشد. با نصب و راه اندازی این سیستم امکانات زیر ایجاد خواهد شد :
1- کنترل حضور و غیاب پرسنل و همچنین مدیریت جابجایی اقلام و تجهیزات
2- ردیابی مسیر حرکت افراد و تجهیزات
3- امکان گزارش گیری های متنوع از سیستم
4- تعریف حقوق دسترسی تردد افراد به مکان های مختلف

در زیر هر یک از موارد فوق توضیح داده خواهد شد :
1- کنترل حضور و غیاب پرسنل و همچنین مدیریت جابجایی اقلام و تجهیزات
در سیستم مدیریت تردد افراد،کلیه پرسنل دارای کارت تردد و تجهیزات مورد نیاز دارای Tag خواهند شد.زمانیکه فرد یا تجهیزات از جلوی کارت خوان عبور داده می شوند شماره مشخصه آن در سیستم ثبت خواهد شد. اطلاعات ثبت شده موارد زیر را شامل می شود :
الف : زمان عبور
ب : شماره گیت
د : شماره مشخصه یا ID
نرم افزار سیستم با گرد آوری این اطلاعات و پردازش آن ها ، اقدام به ارائه گزارش حضورو غیاب و همچنین وضعیت نقل و انتقال تجهیزات را خواهد داشت.
2- ردیابی مسیر حرکت افراد یا تجهیزات
با توجه به اطلاعات ثبت شده می توان تحلیلی از عبور افراد و تجهیزات نمود و بدینوسیله محل دقیق فرد یا شی را در سازمان ردیابی کرد. بطور مثال اگر سه دروازه A , B , C را درنظر بگیرید اگر فردی از گیت A عبور کند ولی گیت B آن را ثبت نکرده باشد می توان نتیجه گرفت که فرد در مکانی بین گیت A و B قراردارد و به نقطه C هنوز نرسیده است. از این خاصیت نه تنها در جهت ردیابی ویافتن افراد استفاده میشود بلکه این تکنولوژی امکان ردیابی اقلام و تجهیزات را مهیا می سازد.
3- امکان گزارش گیری های متنوع از سیستم
ثبت اطلاعات در دروازه ها و قسمت های مختلف ، نرم افزار را قادر خواهد ساخت تا گزارش های متنوعی را جهت تصمیم گیری های مدیریتی و آماری ایجاد نماییم . گزارش ورود و خروج ، گزارش تردد افراد به مکان های غیر مجاز ، گزارش آماری از میزان زمان متوسط صرف شده پرسنل برای ناهار و . . . . از جمله این گزارش ها محسوب می شوند.
4-تعریف حقوق دسترسی تردد افراد به مکان های مختلف جهت ایجاد محدودیت تردد افراد به قسمت های غیر مجاز ، اقدام به تهیه لیست اجازه تردد یا لیست دسترسی افراد در سیستم نرم افزاری می شود . با تعریف این لیست به راحتی می توان از ورود افراد به قسمت هایغیرمجاز توسط گیت های مختلف جلوگیری کرد .

ابزار و تجهیزات مورد نیاز جهت راه اندازی پروژه RF ID :
جهت راه اندازی و نصب سیستم مدیریتت تردد افراد یا RF ID نیاز به تجهیزات زیر می باشد :
1- کابل کشی شبکه
2- تهیه و نصب Controller ها
3- تهیه و نصب Reader یا کارت خوان ها
4- نرم افزار مرکزی که نقش مغز متفکر سیستم را بازی خواهد کرد.
5- کارت های فعال و غیر فعال (Tag)

انواع کارت ها (TAG ها) :
کارت های RFID را می توان به دو دسته فعال و غیرفعال دسته بندی نمود. کارت ها یا Tag های فعال به دلیل داشتن باتری دارای برد بیشتری از کارت های غیرفعال هستند و حتی گاهی برد آن ها به چند صد متر هم با توجه به فرکانس تعریف شده آن می رسد.کارت های غیرفعال فاقد باتری هستند و انرژی لازم برای فعال سازی پردازنده و ارسال اطلاعات خود را از سیگنالی که از کارت خوان دریافت می دارند، تامین می کنندو آن بدین صورت است که ابتدا کارت خوان امواجی را به سمت کارت ارسال می دارد، سپس پردازنده کارت با استفاده از انرژی این امواج، فعال شده و دستور دریافتی از سوی کارت خوان را پردازش می کند و توسط امواجی که انرژی آنها هم از امواج دریافتی تامین شده است، نتیجه را به کارت خوان ارسال می کند. برد این کارت ها بسیار کم است ومعمولا برد کارت های غیرفعال از چند سانتی متر تا چند متر است. هر کارت و یا Tag دارای حافظه ای دو کیلوباتی است که یک شماره مشخصه 12 رقمی را در خود حفظ می کند. یک سیم پیچ کوچک هم نقش آنتن را در این کارت ها ایفا می کنند.

تکنولوژی :
سیستم RF ID مبتنی بر امواج رادیویی (Radio Frequency Identification) است که از چند کیلو هرتز تا چندین گیگاهرتز تعیین می شوند. این سیستم دریافت شماره مشخصه مربوط به یک شخص یا کالا را ممکن می سازد. شماره مشخصه در یک کارت یا Tag شامل یک پردازنده کوچک متصل به یک سیم پیچ (آنتن کارت) ذخیره می شود. یک دستگاه کارت خوان یا reader با کارت یا Tag ارتباط برقرار کرده و شماره مشخصه آن را می خواند.
دو مثال کاربردی :
· تصور کنید یک کانتینر از تجهیزات مختلف درحال ورود به انبار است. درصورتیکه این تجهیزات دارای RF ID Tag باشند در هنگام عبور از جلوی کارت خوان و فقط در چند ثانیه اطلاعات زیر از سیستم RF ID استخراج خواهد شد :
الف : نوع تجهیزات
ب : تعداد هریک از تجهیزات و کالاها
ج : زمان ورود به انبار
د : شماره مشخصه هر یک
· کتابخانه ای را در نظر بگیرید که با بیش از ده میلیون جلد کتاب روزانه دارای 500 مراجعه کننده است. بدیهی است مدیریت سنتی این مجموعه کاری بس دشوار می باشد و مشکلات زیر درخصوص آن به وضوح دیده می شود :
1- هزینه بالای نگهداری از این مجموعه
2- تعداد زیاد کارمندان و هزینه های مرتبط با آن ها
3- اتلاف وقت فراوان درخصوص سرویس دادن به مشتریان و سختی تحویل دادن و تحویل گرفتن کتاب ها
4- یافتن کتاب خاصی که در جای محصوص خودش گذاشته نشده غیر ممکن است.
با توجه به مطالب بالا راه حل چیزی جز استفاده از سیستم RF ID نیست. با نصب کارت خوانها یا Reader ها در قسمت های مختلف و مناسب و جایگزاری Tag در جلد کتاب ها مشکل حل
خواهد شد. البته فراموش نشود که هریک از مراجعه کنندگان دارای کارت RF ID خواهند شد.

مرور یک اتفاق :
شخص به کتابخانه جهت امانت دادن کتاب مراجعه می کند لذا ورود او در گیت ورودی ثبت می شود.کتاب دلخواه خود را برداشته و خارج می شود لذا سیستم شماره مشخصه کتاب و همچنین شخص دارای کارت را شناسایی کرده و ثبت می نماید. یعنی در هنگام ورود یک شماره مشخصه ثبت می شود و در هنگام خروج دو شماره مشخصه. این رویداد شماره خورده و جدول مخصوص آن در نرم افزار (DataBase) نگهداری می شود.
– نام کتاب و گروه کتاب ثبت می شود
– زمان خروج کتاب از کتابخانه ثبت می شود.
– شخص امانت گیرنده در سیستم شناسایی می شود.
چند روز بعد شخص به کتابخانه مراجعه کرده و کتاب را در جای خودش می گذارد. در این حالت در هنگام ورود دو شماره مشخصه ثبت شده و در هنگام خروج یکی ثبت می شود. این رویداد نیز شماره خورده و نگهداری می شود.
– نام کتاب و گروه کتاب ثبت می شود.
– زمان ورود کتاب به کتابخانه ثبت می شود.
– شخص امانت گیرنده در سیستم شناسایی می شود.
با توجه به این روند ساده می توان از سیستم انتظار داشت تا اطلاعات زیر را به گزارش دهد :
– نام کتاب امانت گرفته شده
– زمانی که کتاب به امانت گذارده شده است
– شخص امانت گیرنده
– تشخیص اینکه آیا کتاب در جای خودش درست گذارده شده است.
– و . . . .

سرعت ، زمان ، هزینه
با توجه به مثال های فوق فواید این سیستم را می توان بصورت زیر دسته بندی کرد :
– سرعت روند ها بهبود چشمگیری پیدا می کند.
– هزینه مدیریت تردد و یا جابجایی چند برابر کاهش می یابد.
– در زمان صرفه جویی چشمگیری خواهد شد.

امنیت در RF ID
* RF ID چیست؟
* کاربردهای RF ID
* خطرهای امنیتی
* چند مثال از خطرها
* برنامه حفاظت Tagها
* نگاه آینده
*
RF ID چیست ؟
RF ID مخفف Radio-Frequency Identification به معنای شناسایی یک کد توسط تکنولوژی رادیویی و برمبنای فرکانسی تعریف شده می باشد. سیستم RF ID شامل قسمتهای زیر است :
I. کارت ها (Tags)
II. کارت خوان ها (Readers)
III. سرورها (Backend Servers)

کارت ها Tag ( transponder)
دارای ریزپردازنده کوچک و آنتن هستند
* دارای شماره سریال واحدی هستند
* در انواع پیشرفته این کارت ها امکان Cryptographyوجود دارد.
o Symmetric-key
o Public-Key
o Hashing

انواع Tag ها :
Tag ها در دو گروه Passive
و Semi-Passive ، Active تقسیم بندی می شوند
* Passive(HF,UHF)
از طریق کارت خوان جریان الکتریکی را دریافت کرده و اقدام به پاسخ می نماید.
بسیار کوچک می باشد ( پردازنده آن حدود مربعی به ابعاد 15mm X 15mm و آنتن آن به اندازه یک تمبراست.
فاصله از کارت خوان از دو میلیمتر تا پنج متر (بسته به شرایط محیطی و نوع کارت خوان) است.
* Semi-passive یا Active (به همراه باتری)
Tag های فعال دارای باتری بوده و بطور مستقل تغذیه می شوند.
انواع Semi-Passive تنها مدار خود را تغذیه می کنند.
به اندازه یک سکه هستند
انواع پیشرفته آن ها تا بیش از ده متر را پاسخ می دهد.
کارت خوان ها (Transceiver)
اطلاعات را از Tag می خواند.
با سرور مرتبط است و انتقال اطلاعات می کند.
سرور ها (Backend Server)
اطلاعات Tag ها را ذخیره می نماید.
قابلیت مقایسه و محاسبه را در خصوص اطلاعات ذخیره شده دارا می باشد.
از اطلاعات خام اولیه نتایج و گزارش های ارزشمندی را استخراج می کند.

کاربردهای RF ID
* جایگزین مناسبی برای سیستم های قدیمی بارکد می باشد
* ردیابی انسان ، حیوان و اشیا را امکان پذیر کرده است.
* در سیستم حمل و نقل و باجه های اخذ عوارض جاده ای کاربرد دارد.
* برای جلوگیری ازدزدی امکان استفاده از آن می باشد.
* جعل اسناد مبتنی بر RF ID کاری بسیار مشکل است.
* جهت کنترل دسترسی کاربرد دارد.
* در زنجیره تولید واحدهای صنعتی قابل پیاده سازی است.
* کنترل انبار
* حمل و نقل کالا
* خرده فروشی
* جایگزین خوبی جهت نیروی انسانی نگهبان است
* کتابخانه ها
* و ….

حملات امنیتی :
* استراق سمع یا Eavesdropping
* قابلیت تکثیر آسان یا Cloning
* آسانی در سوء استفاده یا Spoofing
* ردیابی یا Tracking
* پرشدن پهنای باند یا DOS

مثال هایی از حملات :
افراد غیر مجاز می توانند از طریق خواندن کد کالا از محتویات کیف شما باخبر شوند.
تکثیر غیرمجاز به افراد غریبه امکان دسترسی به ساختمان و ماشین شما را خواهد داد.
سرقت از افراد با تشخیص مکان دقیق آن ها

برنامه های محافظتی Tag:
1- فعال و غیرفعال کردن Tag ها
فعال و غیرفعال کردن Tag ها یکی از راه های محافظتی است و آن بدان معناست که در محیط هایی که نیاز به استفاده از سیستم RF ID وجود ندارد Tag ها را غیرفعال نماییم.به عنوان مثال می توان در فروشگاه برای هر سبد خرید دستگاه کوچکی تعبیه کرد که انتشار کد کالا را تازمانیکه درون سبد است متوقف سازد.
2- استفاده مجموعه ای از شماره های مشخصه :
در این حالت موارد زیر پیاده سازی می شود :
Tag در کارت خوان های متنوع شماره مشخصه متفاوتی را تولید می کند.
کارت خوان کلیه شماره های مشخصه را ذخیره می کند لذا Tag را شناسایی می نماید.
کارت خوان ها باید قابلیت Refresh کردن شماره های مشخصه را داشته باشند.
3- استفاده از Encryption و کلیدهای عمومی و خصوصی
شماره مشخصه Tag با کلید عمومی رمزنگاری می شود.
شماره جدید با کلید خصوصی رمز گشایی می شود.
برای جلوگیری از ردیابی و لو رفتن شماره مشخصه بطور دوره ای رمزنگاری برای بدست آمدن cipher text دیگر انجام شود.

نگاه آینده :
* در نرم افزارهای جدید استفاده از RF ID بیش از پیش خواهد شد.
* بزرگترین مشکل در سیستم RF ID ، D.O.S خواهد شد.
* موارد امنیتی بدون افزایش قیمت در Tag های جدید لحاظ خواهندشد.
* سیستم بارکد بطور کلی منسوخ نخواهد شد اگرچه موارد کاربرد آن محدودتر می شود.

نتیجه سخن :
سیستم RF ID تکنولوژی جدید و کاملا منعطفی است که به تنهایی و تنها با نصب تجهیزات سخت افزاری آن نمی توان انتظار معجزه داشت و آنچه که این سیستم را شاخص کرده است امکان گزارش گیری های متنوع و نرم افزار و DataBase آن است و دقیقا این ویژگی است که سیستم را قادر می سازد تا با انواع کاربردها سازگار شود. در شروع پروژه هزینه های راه اندازی به نظر بالاست اما کافی است تنها برآوردی ساده از هزینه های روزمره کاری خود داشته باشید با اینکار به سادگی هزینه های اولیه توجیه پذیر بوده و و درمی یابید پس از مدت کوتاهی به سوددهی خواهید رسید.


تعداد صفحات : 11 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود