فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

اختصاصی از فی بوو دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)


دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

پایان نامه مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:116

چکیده :

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[1] ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[3] و روبین[4] در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت[5] و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازة استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت[6] نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

اعتماد چیست؟

در تفکر در مورد امنیت هویتهای مختلفی مورد نیازند که در درجات مختلف به یکدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبکه معتمد که می تواند قوانین خوبی را برای شبکه اتخاذ کند آسان است اما به شرط آنکه معنای ایمن و معتمد بودن کاملا مشخص باشد. براساس تعریف ستومکا [7] (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یک راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یک هویت است که سایر هویتها درباره آن یک فعالیت را یا انجام می دهند یا نمی دهند.

 

اعتماد به عنوان یک پدیده اجتماعی

اگرچه که دنیای سیستم های توسعه یافته تکنولوژی های زیادی را برای یاری به سیستم امن فراهم کرده است اما یکی از ابزارهای اختصاصی این است که سیستمهای نظیر به نظیر در زمینه اجتماعی رخ می‌دهند و باید آنها را در این زمینه مورد بررسی قرار داد. برهم کنش سیستمهای نظیر به نظیر در واقع یک مدل برهم کنش اجتماعی است که در آن سیستمها می‌توانند با سطوح مختلفی از آگاهی از یکدیگر تبادل اطلاعات داشته باشند.

شاید تعجب برانگیز باشد که امنیت یک مسئله اجتماعی مطرح می‌شود. آخرین تحقیقات بر روی امنیت بر اهمیت درک زمینه‌های اجتماعی و فعل و انفعالات داخلی آن با سیستمهای کامپیوتری تأکید دارند. شاید بتوان مسئله امنیت بازیگران شبکه (نظیرها) و برهم کنشهای آنها را به صورت رام شدنی درآورد اما دلایل حضور آنها به خاطر برهم کنش نامحدود چندان رام شدنی نیست. اگر این مسئله به این معنی نیست که امنیت در سیستمهای نظیر به نظیر غیر ممکن است اما باید از جهات دیگری نیز مورد بررسی قرار گیرد.

هویت:

مسئله هویت مشابه مسئله حقوق دیگران بر پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید چندان مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. در این موارد, سیستم برای حفاظت حریم و به طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule تحت هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی حول مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی در حقوق مدنی برخوردار است. لحظاتی وجود دارد که موجودیتها با درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت بالا آزموده شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی توسط پیشنهاد از هویتی دیگر مانند Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. اگر نتوانید هویت A را احراز هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی [8] مطرح می شود. بر اساس تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا انجام تنبیه وجود دارد اما بدون تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

احراز هویت:

توانایی معنای پیامها بصورت کریپتوگرافی به این معناست که می توان بعد زمان را برای احراز هویت اضافه نمود. با دادن یک هویت اولیه و تظاهر به پذیرفتن خطر کشف کلید امضا می توان ارتباط را با هویتی که در آغاز پروسس شناسایی شده است ادامه داد. اگر چه دو فرض در اینجا و جود دارد: تظاهر به پذیرش خطر کشف کلید و انجام یک شناسایی اولیه. ایجاد یک شناسایی اولیه در جوامع کوچک که تمام افراد یکدیگر را می شناسند آسان است اما در جوامع بزرگ نیاز به شخصی ثالثی وجود دارد. رشد سیستمهای بانکی در بسیاری از جوامع غربی دلیلی برای نیاز به طرف سوم ایمن جهت ایجاد چارچوب شناسایی افراد بود.

سرویسهای احراز هویت در سیستمهای کلید عمومی توسط زیر بنای کلید عمومی (PKIs)[9] فراهم می شوند. PKIs در یک طیف از موقعیتهای محدود بخوبی عمل کرده و معمولا نیز در سیستمهای توزیع شده موفق دیده شده اند. اما دو مشکل با PKIs در جهان نظیر به نظیر وجود دارد:

  • این احراز هویت حتما باید توسط یک نفر اجرا شود.
  • این سرویس در سلسله مراتب به خوبی عمل می کند.

این مسئله به دلیل این است که یک PKI درباره یک فرد, هویت و یا گاهی اوقات مجموعه کوچکی از هویتهای امن است. امضا توسط کلید سایر هویتها و زنجیره اعتماد نیز از همین قضیه نشات می گیرد که در سیستمهای سلسله مراتبی مطرح می شود اما طرح اولیه سیستم نظیر به نظیر بر اساس تعریف سلسله مراتب نیست. در جهت انجام فعالیت PKI در چنین موقعیتهایی نیاز به شخص ثالث کاملا روشن است.

سیستمهای پیشنهادی:

سیستمهای احراز هویت زیادی که برای سیستمهای نظیر به نظیر نیز مناسبند و جود دارد اما باید نسبت به ارجاع به بعضی از آنها به عنوان سیستم پیشنهادی مراقب بود. موفقیت بسیاری از آنها به دلیل آن است که هویتهای آنان برای اهداف آنان پیشنهاد شده اند. بنابراین یک نوع از سیستم پیشنهادی باید سرویس واسطه[10] نیز داشته باشد که هویتها را در خور هدف خاص مشخص کند (مانند سرویس های hosted).

مثال قدیمی یک سیستم پیشنهادی امن و آزمایش شده سیستم (Pretty Good Privacy) PGP است. اگر چه این سیستم پیش از ظهور سیستم نظیر به نظیر طراحی و توسعه یافته است اما برای فعالیت در این سیستمها پیشنهاد شده اند. در این سیستم هیچ اختیار فردی برای احراز هویت وجود ندارد، باید به دوستان خود اعتماد کرده و در جهت فراهم کردن سطوح اعتماد با یکدیگر همکار شوید. پس یک زنجیره اعتماد به وجود می آید که نمونه ای از اعتماد مجازی[11] به شمار می رود. شنیر[12] (2003) بیان می کند که اعتماد مستقیما اعطا می شود. اگر شما به آلیس اعتماد کنید و آلیس به باب اعتماد داشته باشد به خودی خود به این معنی نیست که شما به باب اعتماد دارید. حتی ممکن است که شما باب را نشناسید. در سیستمهایی که شما به طور خودکار به باب اعتماد می کنید اعتماد مجازی به وجود می آید و هنگامی که اعتماد مجازی باشد شکنندگی سیستم افزایش می‌یابد. متاسفانه در بسیاری از سیستم‌های نظیر به نظیر اعتماد مجازی یک مولفه کلیدی است بدون اعتماد مجازی، سیستم ها تنها به گروه کوچکی از آشنایان محدود می شوند که در آن تمام هویت ها یکدیگر را می شناسند.

بنابر این دو روش اساسی برای توسعه اندازه سیستمها وجود دارد: اجازه به زنجیره اعتماد جهت بسط از یک فرد به دیگران مانند سیستم PGP و یا داشتن مخزنی مرکزی از اعتماد مجازی شهرت در سیستم .[13]

سیستم هایی که روشهای اخیر را اتخاذ کرده اند می توانند به عنوان مصرف کنندگان سرورهای شهرت توصیف شده و به عنوان یک بهبود مدل واسطه دیده شوند. برخی از مثالها از این نوع سرویس دسته بندی خبرها، [14] بازیهای online و سرویسهای حراج هستند. سرویسهای دسته بندی خبرمانند slashdot و kuro5hin به اعضا خود اجازه می دهند که اخبار را تفسیر کرده و برای سایر اعضا جهت طبقه بندی کیفیت سرویسها ارسال کنند. در بازیهای online بازیکنان در حین بازی با چندین کار فعالیت و برهم کنش دارند. هر چند تنها یک سیستم پیشنهادی مانند سیستم های بازی online هویتهایی با فعالیتهای دیگر را شریک می کنند در نتیجه هویت ها باید اعتماد به یکدیگر را در موقعیتهای خاص فرا بگیرند.

فریدمن [15] و رسنیک [16] (1999) سه راه منطبق در سیستم های با احراز هویت کم مطرح کردند : 1) بی اعتمادی به تازه واردان 2) افزایش هزینه تغییر نام 3- داشتن فردسومی برای ایجاد تغییر نام. تمام این پیشنهادات ارزیابیهایی را در مورد سیستم خواهند داشت. نخستین پیشنهاد نیاز به تغییر قوانین بر هم کنش در سیستم دارد ولی در کل بازده سیستم را کاهش می‌دهد. دومین پیشنهاد در بسیاری از موقعیتها به خوبی عمل کرده و هزینه آن نیز قابل قبول است. اما پیشنهاد سوم درگیر تعیین شخص ثالث و زمان پذیرش او است.

هویتهای متعدد

با توجه به پیشنهادات فرید من و رسینک برای موجودیتها بسیار آسان خواهد بود که از چندین هویت استفاده کنند. در بازیهای online این موضوع بسیار اتفاق می افتد. اما موقعیتهایی نیز وجود دارد که استفاده از چندین هویت می تواند سیستم را نابود کند. اگر ایجاد هویتهای جدید بسیار کم هزینه باشد هیچ مانعی برای توقف پروسس رای گیری هویتها در سرویسهای شهرت وجود نخواهد داشت. جهت بالا بردن شهرت چرا نباید چندین تخلص ایجاد کرد؟ مواقعی وجود دارد که برای ایجاد امنیت بهتراست هنگام ایجاد چندین هویت اجازه گرفته شود. استفاده از قوانین خاص در هنگام احراز هویت می تواند مفید باشد. این مسئله نه تنها می تواند به ثبات زمینه های اجتماعی بیانجامد بلکه ارزیابیهای خوبی را نیز در سیستم بوجود می آورد مثلا هنگامیکه یک مدیر شبکه unix به عنوان یک کاربر عادی برای انجام کارهای روزانه مانند جستجو در وب یا ارسال پست الکترونیکی وارد شبکه می شود. بنابر این حداقل در مرحله طراحی میان اجازه داشتن چندین هویت, هزینه تولیدهویت، پیگیری و حذف و نیاز به قوانین مختلف در سیستم ارزیابی وجود داشته باشد.

مسئله ای در اینجا در ذهن ایجاد می شود این است که هویت تنها در یک زمینه وجود دارد و قوانین راهی را برای انجام کارهای مختلف مربوط به آنها در موقعیتهای مختلف فراهم می آورند. اطمینان نیز مانند هویت مفهومی است که در یک زمینه وجود دارد و تصمیم در مورد برهم کنش هویتها را محدود می کند.

زمینه های اجتماعی

اعتماد یک زمینه اجتماعی است که اجازه می دهد که درکی از عبارت زیر داشته باشیم: "ما هم به برادر و هم به خواهر خود اعتماد داریم البته در زمینه هایی که خود در آن تخصص دارند اما در کامپیوتر نمی توانند از هارد درایو ما محافظت کنند." در حقیقت این جمله شاید ذهنیتی را برای شفاف سازی زمینه ایجاد می کند اگر چه موقعیتهای تصادفی باعث می شود که برادر یا خواهر ما فرصتی را برای حفاظت از ما داشته باشند و اعتماد نسبت به آنها افزایش یابد و در نتیجه کمک آنها را جستجو خواهیم کرد: اگر بیمار شوید به کمک برادر خود که پزشک است احتیاج خواهید داشت و اگر در موقعیت اضطراری در غواصی قرار گیرد به خواهر خود که مربی غواصی است نیاز پیدا می کنید.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه مقدمه‌ای بر شبکه‌ های نظیر به نظیر (peer to peer network)

پایان نامه رشته برق با عنوان مقدمه‌ای بر سیستمهای SCADA - با فرمت word

اختصاصی از فی بوو پایان نامه رشته برق با عنوان مقدمه‌ای بر سیستمهای SCADA - با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته برق با عنوان مقدمه‌ای بر سیستمهای SCADA - با فرمت word


پایان نامه  رشته  برق  با  عنوان  مقدمه‌ای بر سیستمهای SCADA - با فرمت word

عنوان

صفحه

 

چکیده

 

 

فصل اول تاریخچه SCADA

 

1-1 مقدمه

1

1-2 مراحل رشد سیستم SCADA

2

 

 

فصل دوم SCADA چیست؟

 

2-1 مقدمه

8

2-2 تعریف SCADA

8

2-3 فرایندهای قابل اجرا

9

2-4 عناصر سیستم SCADA

10

2-5 آنچه که در SCADA مقدور نیست

14

   2-5-1 سیستمهای حفاظتی

14

2-5-2 نیازهای روزانه

19

 

 

فصل سوم اجزای اصلی SCADA

 

3-1 مقدمه

22

3-2 واحد ترمینالی راه دور

22

   3-2-1 واسطه ارتباطی

23

   3-2-2 جزئیات پروتکل

25

   3-2-3 کنترل مجزا

27

   3-2-4 کنترل آنالوگ

29

    3-2-5 کنترل پالسی

31

   3-2-6 کنترل سریال

31

    3-2-7 سیگنالهای مجزای مانیتوری

31

   3-2-8 سیگنالهای آنالوگ مانیتوری

33

   3-2-9 سیگنالهای شمارشی پالس مانیتوری

33

   3-2-10 سیگنالهای سریال مانیتوری

34

3-3 واحد پایانه مرکزی (Master Terminal Unit)

35

   3-3-1 واسطه مخابراتی

35

   3-3-2 تصویری از فرایند مربوطه

36

   3-3-3 بعضی عملکردهای ساده

42

   3-3-4 ذخیره اطلاعات

44

 

 

فصل چهارم ارتباطات

 

4-1 مقدمه

46

4-2 مخابرات، SCADA را امکان پذیر می سازد

46

4-3 تبدیل آنالوگ به دیجیتال

47

4-4 انتقال سریال در فواصل طولانی

51

4-5 اجزای سیستم مخابراتی

51

4-6 پروتکل

53

4-7 مودم

55

4-8 سنکرون یا آسنکرون

60

4-9 کابل تلفنی یا رادیو؟

60

4-10 ارتباط بین سیستم SCADA و اپرتور

61

4-11 مفاهیم امنیتی

62

4-12 اعلام خطر

63

4-13 صفحات کنترلی

67

4-14 صفخات نمایش وضعیت

68

4-15 گرافیک و رسم نمودار

69

4-16 گزارشات

69

4-17 واسطه های موازی

70

 

 

فصل پنجم سنسورها، محرکها و سیم بندی

 

5-1 مقدمه

71

5-2 هزینه فراموش شده

71

5-3 برخی فرضیات خاص

77

5-4 استانداردسازی

78

5-5 تعمیرات

78

 

 

فصل ششم کاربردهای سیسم SCADA

 

6-1 مقدمه

82

6-2 بررسی بدون وقفه بودن

82

6-3 حسابرسی محصول

84

6-4 اسکن کردن و مخابرات

88

6-5 کنترل اتو ماتیک

91

6-6 مدیریت مصرف و مدیریت انرژی با SCADA

92

   6-6-1 مدیریت انرژی با SCADA

93

   6-6-2 سیستمهای مدیریت بار و SCADA: (Load Management System LMS)

95

   6-6-3 تلفیق سیستمهای مدیریت انرژی و مدیریت بار با SCADA:

96

 

 

فصل هفتم تحولات آتی سیسم SCADA

 

7-1 مقدمه

99

7-2 مخابرات بهتر

99

7-3 RTUهای هوشمند

103

7-4 MTUهای هوشمند

104

7-5 شبکه‌های LAN

105

7-6 برنامه‌های کاربردی توزیع شده

105

 

 

نتیجه‌گیری و پیشنهادات

107

اختصارات

108

واژه ‌نامه

109

مراجع

114

ABSTRACT (چکیدة انگلیسی)

 

 


فهرست شکلها

 

 

شکل

صفحه

 

 

فصل اول تاریخچه SCADA

 

شکل 1-1 سیستم دورسنجی اولیه

3

شکل 1-2 اندازه گیری فشار و دما بوسیله رادیو دورسنجی

4

شکل 3-1 یک نمونه از سیستم SCADA [3]

7

 

 

فصل دوم SCADA چیست؟

 

شکل 2-1 اجزای اصلی یک سیستم SCADA

11

شکل 2-2 یک RTU و اتصالات مختلف آن

13

شکل 2-3 افزایش پیچیدگی سیستمهای حفاظتی با استفاده از SCADA

15

شکل 2-4 جدول ارزیابی ریسک

16

شکل 2-5 شیر عمل کننده با SCADA و چرخه حفاظتی محلی

17

شکل 2-6 کاربرد سیستم SCADA در نشت یابی و قطع جریان

18

شکل 2-7 قطع اضطراری محلی و حذف سیستم SCADA

19

شکل 2-8 نمونه تعرفه اندازه گیری مواد

20

 

 

فصل سوم اجزای اصلی SCADA

 

شکل 3-1 سیگنالهایی که به درون RTU وارد می شوند

23

شکل 3-2 سیگنالهایی که از RTU خارج می شوند

23

شکل 3-3 توصیف جعبه سیاه باز شده یک RTU

24

شکل 3-4 سه فضای پایه در پیام باینری

26

شکل 3-5 فضای "تشکیل پیام" دوتا فضای فرعی دارد

26

شکل 3-6 فضای خاتمه دهنده پیام

27

شکل 3-7 پیامی بطرف RTU که به آن می گوید تا شیر دو حالته را باز کند

27

شکل 3-8 منطق کنترل دیجیتال

28

شکل 3-9 پیام MTU برای خروجی آنالوگ، رجیستر 22

29

شکل 3-10 کارت خروجی آنالوگ

30

شکل 3-11 یک آلارم مجزا

32

شکل 3-12 شناور در سطح مخزن توسط RTU منبع تغذیه 24 ولت DC را تنظیم می کند

33

شکل 3-13 سیگنالهای شمارش پالس مانیتوری

34

شکل 3-14 رابط RS – 232

35

شکل 3-15 خط لوله تحت کنترل سیستم SCADA

36

شکل 3-16 شکل کلی MTU

38

شکل 3-17 پیکر‌بندی MTU

39

شکل 3-18 پیکربندی RTU

40

شکل3-19 اتصال MTU به سیستم ذخیره اطلاعات مرکزی از طریق شبکه LAN

45

 

 

فصل چهارم ارتباطات

 

شکل 4-1 نمایش وضعیت شیر

47

شکل 4-2 تبدیل وضعیت سوئیچ به یک بیت

48

شکل 4-3 : نمایش موقعیت شیر به وسیله سیگنال آناالوگ

49

شکل 4-4 تبدیل آنالوگ به دیجیتال

50

شکل 4-5 بلوکهای اساسی در یک سیستم SCADA

51

شکل 4-6 DCE ارتباط بین DTE و کانال مخابراتی را برقرار می کند

52

شکل 4-7 هفت لایه مدل ISO-OSI

52

شکل 4-8 بلوکهای یک پروتکل بر اساس IEEE   C37.10

53

شکل 4-9 طریقه محاسبه CRC

55

شکل 4-10 سری فوریه

56

شکل 4-11 انحراف دامنه

57

شکل 4-12 مدولاسیون دامنه

58

شکل 4-13 مدولاسیون فرکانس

59

شکل 4-14ساختار یک نمونه کابل تلفن زیر زمینی

61

شکل 4-15 سطوح دسترسی به سیستم

63

شکل 4-16 بررسی وجود آلارم جدید توسط MTU

65

شکل 4-17 آلارمهای قابل صرفنظر کردن

67

 

 

فصل پنجم سنسورها، محرکها و سیم بندی

 

شکل 5-1 مقایسه هزینه های یک سیستم SCADA (هزینه ها بر حسب دلار می باشند.)

72

شکل5-2 یک نوع دماسنج

73

شکل 5-3 یک نوع ترانسمیتر دما

74

شکل 5-4 ساختار یک نمونه کابل ابزار دقیق

74

شکل5-5 کابل چند زوج باز شده در تابلوی واسط (Junction Box)

75

شکل 5-6 نمونه‌ای از تابلوی واسط

75

شکل 5-7 نمونه‌ای از تابلوهای مارشالینگ

76

شکل 5-8 نمونه‌ای از تابلوهای مارشالینگ

76

شکل 5-9 عملکرد سوئیچ وضعیت

77

شکل 5-10 نمودار زمان رخداد خطا در المانهای حالت جامد

79

شکل 5-11 نمودار زمان رخداد خطا در المانهای مکانیکی

79

 

 

فصل ششم کاربردهای سیسم SCADA

 

شکل 6-1 مانیتورینگ و کنترل سیستم تزریق گاز

83

شکل 6-2 تاثیر زمان نمونه‌برداری بر سیستم مانیتورینگ و کنترل

84

شکل 6-3 فرمول محاسبه میزان فلو بر اساس دهانه

85

شکل 6-4 یک نمونه گزارش پارامترهای محاسبه مجموع فلو

87

شکل 6-5 یک خط لوله با یک ورودی و شش خروجی

88

شکل 6-6 نمودار خطا بر اساس نرخ تغییر مواد داخل لوله

88

شکل 6-7 بهینه سازی ترتیب نمونه برداری

89

شکل6-8 طرح پیشنهادی برای سیستم دیسپاچینگ ایران [2]

92

شکل 6-9 سیستم تولید اتوماتیک[2]

93

شکل 6-10-الف قبل از مدیریت بار [2]

95

شکل 6-10-ب بعد از مدیریت بار

97

 

 

فصل هفتم تحولات آتی سیسم SCADA

 

شکل7-1 استفاده از ماهواره های ژئوسنکرون

101

شکل 7-2 سرعت انتقال داده ها برای کانالهای مختلف

101

شکل 7-3 استفاده از فیبر نوری در کابلهای انتقال

102

شکل 7-4 فیبر نوری زیر زمینی

103

شکل 7-5 MTU در اتصال به کامپیوترهایی با برنامه‌های کاربردی

106

 


دانلود با لینک مستقیم


پایان نامه رشته برق با عنوان مقدمه‌ای بر سیستمهای SCADA - با فرمت word

مقدمه‌ای بر HTML و طراحی صفحات وب

اختصاصی از فی بوو مقدمه‌ای بر HTML و طراحی صفحات وب دانلود با لینک مستقیم و پر سرعت .

مقدمه‌ای بر HTML و طراحی صفحات وب


مقدمه‌ای بر HTML و طراحی صفحات وب

فرمت فایل : word(قابل ویرایش)تعداد صفحات76

 

هر کسی می‌تواند سایت web متعلق به خود ایجاد نموده و سپس به عموم مردم دنیا توسط اینترنت معرفی نماید. بعضی از صفحات web  متعلق به تجارت و بازرگانی که همراه با سرویسهای متعدد فروشی است و بعضی دیگر برای در دسترس قرار دادن اطلاعات فردی خود می‌باشد. ما باید تصمیم بگیریم که صفحة web مورد نظرمان چگونه و مانند چه نوع صفحه‌ای باشد.

تمام صفحات وب با HTML نوشته می‌شوند. HTML به شما توانایی تعیین فرمت متن و اضافه کردن گرافیک صدا- تصویر ویدئویی همراه باقابلیت ضبط بصورت متنی با فیلهای اسکی که هر کامپیوتری می‌تواند آنرا بخواند می‌دهد البته برای ارجای صدا یا تصاویر ویدئویی کامپیوتر باید دارای سخت افزارهای لازم را دارا باشد. کلیدهای مربوط به برنامه‌نویسی توسط HTML تک گفته می‌شود این تگها دورن دو علامت کوچکتر (<) و بزرگتر(>) قرار می‌گیرند.

از آنجائیکه برنامه‌های نرم‌افزاری متعددی برای ساختن کدهای HTML وجود دارد بنابر این فراگیری HTML بمعنای این است که شما هرگز به نوع برنامه‌ای محدود نخواهید شد. در واقع شما قادر خواهید بود که هر آنچه مورد نیاز شماست بدون تلاش در یک نر‌م‌افزار گیج کننده بدست آورید بطوریکه نیازی به روز درآوردن نرم‌افزار نخواهید


دانلود با لینک مستقیم


مقدمه‌ای بر HTML و طراحی صفحات وب

دانلود پایان نامه رشته مهندسی برق گرایش قدرت مقدمه‌ای بر سیستمهای SCADA

اختصاصی از فی بوو دانلود پایان نامه رشته مهندسی برق گرایش قدرت مقدمه‌ای بر سیستمهای SCADA دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته مهندسی برق گرایش قدرت مقدمه‌ای بر سیستمهای SCADA


دانلود پایان نامه  رشته مهندسی برق گرایش قدرت  مقدمه‌ای بر سیستمهای SCADA

 دانلود پایان نامه آماده 

دانلود پایان نامه  رشته مهندسی برق گرایش قدرت  مقدمه‌ای بر سیستمهای SCADA  با فرمت ورد و قابل ویرایش تعدادصفحات 110

چکیده

کنترل نظارتی و فراگیری اطلاعات (SCADA) تکنولوژیی برای جمع آوری اطلاعات از یک یا چند تجهیزات خیلی دور و برای فرستادن دستورات کنترلی محدودی برای آن تجهیزات می باشد. در سیستم SCADA، لازم نیست که اپراتور در محلهای دور بماند و یا به صورت تکراری به آنجا سر بزند در مواقعی که تجهیزات آن محل بطور عادی کار می کنند. یک سیستم SCADA امکان ایجاد تغییرات روی کنترل کننده های فرایند دور به منظور باز و بسته کردن شیرها، نشان دادن آلارمهای خطر، و جمع کردن اطلاعات اندازه گیری از یک مکان مرکزی نسبت به یک فرایند توزیع شده و وسیع مانند میدان گازی یا نفت، سیستم خطوط لوله، یا سیستم تولید هیدروالکتریکی توسط اپراتور را ممکن می سازد. تکنولوژی SCADA به بهترین شکل برای فرایندهایی که در نواحی بزرگ پخش شده اند و بطور نسبی جهت کنترل کردن و نمایش دادن ساده هستند و نیاز به مداخله تکراری و منظم و یا سریع دارند مورد استفاده قرار می گیرد. اجزای اصلی SCADA عبارتند از: واحد پایانه ای اصلی (MTU)، واحد پابانه ای راه دور (RTU)، واسطه ارتباطاتی.



مقدمه
      تمامی شرکتهای صنعتی هرکدام به نوعی با موضوع اتوماسیون درگیر هستند و پیشرفت علوم در این زمینه باعث ایجاد تغییرات عظیمی در صنایع مختلف گردیده و باعث شده است تا سیستمهای سنتی جای خود را به سیستمهای مدرن و اتوماتیکی بدهند. به این دلیل، ضروری است تا ما هم از این تکنولوژیها در جهت پیشبرد اهداف خویش سود جوییم. چرا که، سیستمهای سنتی علاوه بر اینکه هزینه ساخت و نگهداری بالایی دارند قابلیت اطمینان آنها هم بدلیل عوامل مختلف پائین است؛ ولی در سیستمهای مدرن چون بر مبنای کامپیوتر عمل می کنند، هم هزینه نصب و نگهداری به طور چشمگیری کاهش یافته و هم اینکه قابلیت اطمینان و دقت عمل این سیستمها به شدت بالا رفته است به طوریکه در صنایع، استفاده از این سیستمها ضرورتی اجتناب ناپذیر می باشد. همانطوریکه می دانیم اتوماسیون صنعتی بحثی گسترده بوده و انواع مختلفی دارد که هر کدام از آنها نیاز به مطالعات وسیعتری دارند.
       سیستم SCADA یکی از این سیستمهاست که با ظهور خود تاکنون، کمک زیادی در زمینه جمع آوری اطلاعات و کنترل سیستمها برای صنعت داشته است. در کشور ما نیز مطالعاتی در این زمینه صورت گرفته و در تعدادی از صنایع مانند صنایع پتروشیمی، صنعت نفت، و حتی در مواردی در سیستمهای توزیع انرژی الکتریکی، از این سیستم استفاده شده است اما این استفاده ها بصورت محدودی انجام گرفته و لازم است تا بیشتر از اینها به این موضوع پرداخته شود تا اینکه بهره بیشتری از این تکنولوژی نو و مدرن نصیب شود.
       با توجه به اینکه منابع فارسی کمی راجع به این سیستمها وجود دارد و با توجه نیازهای فوق و همچنین علاقمندی خویش به موضوع اتوماسیون صنعتی، بر آن شدیم تا پروژه پایان نامه کارشناسی خود را به این موضوع اختصاص دهیم تا شاید بتوانیم کمکی هرچند اندک به دانشجویان و محققان و کلیه کسانی که دوست دارند در این زمینه ها فعالیت کنند داشته باشیم.

 فهرست
چکیده
    
فصل اول تاریخچه SCADA    
1-1 مقدمه    1
1-2 مراحل رشد سیستم SCADA    2
    
فصل دوم SCADA چیست؟    
2-1 مقدمه    8
2-2 تعریف SCADA    8
2-3 فرایندهای قابل اجرا    9
2-4 عناصر سیستم SCADA    10
2-5 آنچه که در SCADA مقدور نیست    14
    2-5-1 سیستمهای حفاظتی    14
    2-5-2 نیازهای روزانه    19
    
فصل سوم اجزای اصلی SCADA    
3-1 مقدمه     22
3-2 واحد ترمینالی راه دور    22
   3-2-1 واسطه ارتباطی    23
   3-2-2 جزئیات پروتکل    25
   3-2-3 کنترل مجزا    27
   3-2-4 کنترل آنالوگ    29
   3-2-5 کنترل پالسی    31
   3-2-6 کنترل سریال    31
   3-2-7 سیگنالهای مجزای مانیتوری    31
   3-2-8 سیگنالهای آنالوگ مانیتوری    33
   3-2-9 سیگنالهای شمارشی پالس مانیتوری    33
   3-2-10 سیگنالهای سریال مانیتوری     34
3-3 واحد پایانه مرکزی (Master Terminal Unit)    35
   3-3-1 واسطه مخابراتی     35
   3-3-2 تصویری از فرایند مربوطه    36
   3-3-3 بعضی عملکردهای ساده    42
   3-3-4 ذخیره اطلاعات    44
    
فصل چهارم ارتباطات    
4-1 مقدمه      46
4-2 مخابرات، SCADA را امکان پذیر می سازد    46
4-3 تبدیل آنالوگ به دیجیتال    47
4-4 انتقال سریال در فواصل طولانی    51
4-5 اجزای سیستم مخابراتی    51
4-6 پروتکل    53
4-7 مودم    55
4-8 سنکرون یا آسنکرون     60
4-9 کابل تلفنی یا رادیو؟    60
4-10  ارتباط بین سیستم SCADA و اپرتور    61
4-11 مفاهیم امنیتی    62
4-12 اعلام خطر    63
4-13 صفحات کنترلی    67
4-14 صفخات نمایش وضعیت    68
4-15 گرافیک و رسم نمودار    69
4-16 گزارشات    69
4-17 واسطه های موازی    70
    
فصل پنجم سنسورها، محرکها و سیم بندی    
5-1 مقدمه    71
5-2 هزینه فراموش شده    71
5-3 برخی فرضیات خاص    77
5-4 استانداردسازی    78
5-5 تعمیرات    78
    
فصل ششم کاربردهای سیسم SCADA    
6-1 مقدمه    82
6-2 بررسی بدون وقفه بودن    82
6-3 حسابرسی محصول    84
6-4 اسکن کردن و مخابرات    88
6-5 کنترل اتو ماتیک    91
6-6 مدیریت مصرف و مدیریت انرژی با SCADA    92
   6-6-1 مدیریت انرژی  با SCADA     93
   6-6-2 سیستمهای مدیریت بار و SCADA: (Load Management System LMS)     95
   6-6-3 تلفیق سیستمهای مدیریت انرژی و مدیریت بار با SCADA:    96
    
فصل هفتم تحولات آتی سیسم SCADA    
7-1 مقدمه    99
7-2 مخابرات بهتر     99
7-3 RTUهای هوشمند    103
7-4 MTUهای هوشمند    104
7-5 شبکه‌های LAN     105
7-6 برنامه‌های کاربردی توزیع شده    105
    
نتیجه‌گیری و پیشنهادات    107
اختصارات    108
واژه ‌نامه    109
مراجع    114
ABSTRACT (چکیدة انگلیسی)    

 
فهرست شکلها


شکل    صفحه
    
فصل اول تاریخچه SCADA    
شکل 1-1 سیستم دورسنجی اولیه    3
شکل 1-2 اندازه گیری فشار و دما بوسیله رادیو دورسنجی    4
شکل 3-1 یک نمونه از سیستم SCADA [3]    7
    
فصل دوم SCADA چیست؟    
شکل 2-1 اجزای اصلی یک سیستم SCADA    11
شکل 2-2 یک RTU و اتصالات مختلف آن    13
شکل 2-3 افزایش پیچیدگی سیستمهای حفاظتی با استفاده از SCADA    15
شکل 2-4 جدول ارزیابی ریسک    16
شکل 2-5 شیر عمل کننده با SCADA و چرخه حفاظتی محلی    17
شکل 2-6 کاربرد سیستم SCADA در نشت یابی و قطع جریان    18
شکل 2-7 قطع اضطراری محلی و حذف سیستم SCADA    19
شکل 2-8 نمونه تعرفه اندازه گیری مواد    20
    
فصل سوم اجزای اصلی SCADA    
شکل 3-1 سیگنالهایی که به درون RTU وارد می شوند    23
شکل 3-2 سیگنالهایی که از RTU خارج می شوند    23
شکل 3-3 توصیف جعبه سیاه باز شده یک RTU    24
شکل 3-4 سه فضای پایه در پیام باینری    26
شکل 3-5 فضای "تشکیل پیام" دوتا فضای فرعی دارد    26
شکل 3-6 فضای خاتمه دهنده پیام    27
شکل 3-7 پیامی بطرف RTU که به آن می گوید تا شیر دو حالته را باز کند    27
شکل 3-8 منطق کنترل دیجیتال    28
شکل 3-9 پیام MTU برای خروجی آنالوگ، رجیستر 22    29
شکل 3-10 کارت خروجی آنالوگ    30
شکل 3-11 یک آلارم مجزا    32
شکل 3-12 شناور در سطح مخزن توسط RTU منبع تغذیه 24 ولت DC را تنظیم می کند    33
شکل 3-13 سیگنالهای شمارش پالس مانیتوری    34
شکل 3-14 رابط RS – 232    35
شکل 3-15 خط لوله تحت کنترل سیستم SCADA    36
شکل 3-16 شکل کلی MTU    38
شکل 3-17 پیکر‌بندی MTU    39
شکل 3-18 پیکربندی RTU    40
شکل3-19 اتصال MTU به سیستم ذخیره اطلاعات مرکزی از طریق شبکه LAN    45
    
فصل چهارم ارتباطات    
شکل 4-1 نمایش وضعیت شیر    47
شکل 4-2 تبدیل وضعیت سوئیچ به یک بیت    48
شکل 4-3 : نمایش موقعیت  شیر به وسیله سیگنال آناالوگ    49
شکل 4-4 تبدیل آنالوگ به دیجیتال    50
شکل 4-5 بلوکهای اساسی در یک سیستم SCADA    51
شکل 4-6 DCE ارتباط بین DTE و کانال مخابراتی را برقرار می کند    52
شکل 4-7 هفت لایه مدل ISO-OSI    52
شکل 4-8 بلوکهای یک پروتکل بر اساس IEEE  C37.10    53
شکل 4-9 طریقه محاسبه CRC    55
شکل 4-10 سری فوریه    56
شکل 4-11 انحراف دامنه    57
شکل 4-12 مدولاسیون دامنه    58
شکل 4-13 مدولاسیون فرکانس    59
شکل 4-14ساختار یک نمونه کابل تلفن زیر زمینی    61
شکل 4-15 سطوح دسترسی به سیستم    63
شکل 4-16 بررسی وجود آلارم جدید توسط MTU    65
شکل 4-17 آلارمهای قابل صرفنظر کردن    67
    
فصل پنجم سنسورها، محرکها و سیم بندی    
شکل 5-1 مقایسه هزینه های یک سیستم SCADA (هزینه ها بر حسب دلار می باشند.)    72
شکل5-2 یک نوع دماسنج    73
شکل 5-3 یک نوع ترانسمیتر دما    74
شکل 5-4 ساختار یک نمونه کابل ابزار دقیق    74
شکل5-5 کابل چند زوج باز شده در تابلوی واسط (Junction Box)    75
شکل 5-6 نمونه‌ای از تابلوی واسط    75
شکل 5-7 نمونه‌ای از تابلوهای مارشالینگ    76
شکل 5-8 نمونه‌ای از تابلوهای مارشالینگ    76
شکل 5-9 عملکرد سوئیچ وضعیت    77
شکل 5-10 نمودار زمان رخداد خطا در المانهای حالت جامد    79
شکل 5-11  نمودار زمان رخداد خطا در المانهای مکانیکی    79
    
فصل ششم کاربردهای سیسم SCADA    
شکل 6-1 مانیتورینگ و کنترل سیستم تزریق گاز    83
شکل 6-2 تاثیر زمان نمونه‌برداری بر سیستم مانیتورینگ و کنترل    84
شکل 6-3 فرمول محاسبه میزان فلو بر اساس دهانه    85
شکل 6-4 یک نمونه گزارش پارامترهای محاسبه مجموع فلو    87
شکل 6-5 یک خط لوله با یک ورودی و شش خروجی    88
شکل 6-6 نمودار خطا بر اساس نرخ تغییر مواد داخل لوله    88
شکل 6-7 بهینه سازی ترتیب نمونه برداری    89
شکل6-8 طرح پیشنهادی برای سیستم دیسپاچینگ ایران [2]    92
شکل 6-9 سیستم تولید اتوماتیک[2]    93
شکل 6-10-الف قبل از مدیریت بار [2]    95
شکل 6-10-ب بعد از مدیریت بار    97
    
فصل هفتم تحولات آتی سیسم SCADA    
شکل7-1  استفاده از ماهواره های ژئوسنکرون    101
شکل 7-2 سرعت انتقال داده ها برای کانالهای مختلف    101
شکل 7-3 استفاده از فیبر نوری در کابلهای انتقال    102
شکل 7-4 فیبر نوری زیر زمینی    103
شکل 7-5  MTU در اتصال به کامپیوترهایی با برنامه‌های کاربردی    106


دانلود با لینک مستقیم


دانلود پایان نامه رشته مهندسی برق گرایش قدرت مقدمه‌ای بر سیستمهای SCADA