loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 465
11 زمان : 1399:2

تعداد صفحات:56
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : شبكه هاي بيسيم AD HOC
معرفي شبكه هاي بيسيم AD HOC
انواع شبكه هاي AD HOC
شبكه هاي حسگر هوشمند
شبكه هاي موبايل
كاربردهاي شبكه هاي AD HOC
شبكه هاي شخصي
محيط هاي نظامي
محيط هاي غير نظامي
عملكردهاي فوري
محيط هاي علمي
خصوصيات شبكه هاي AD HOC
امنيت در شبكه هاي AD HOC
منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
سه روش امنيتي در شبكه هاي بيسيم
WEP
SSID
MAC
فصل دوم : مسيريابي در شبكه هاي AD HOD
مسير يابي
پروتكل هاي مسير يابي
Table Driven Protocols
پروتكل ها
DSDV
WRP
CSGR
STAR
On Demand Protocols
پروتكل ها
SSR
DSR
TORA
AODV
RDMAR
Hybrid Protocols
شبكه حسگر
محدوديت هاي سخت افزاري يك گره حسگر
روش هاي مسير يابي در شبكه هاي حسگر
روش سيل آسا
روش شايعه پراكني
روش اسپين
روش انتششار هدايت شده
فصل سوم : شبيه سازي با NS
اهميت شبيه سازي
NS گزينه اي مناسب براي كاربران
برتري NS نسبت به شبيه ساز هاي ديگر
بررسي يك مثال در NS
مراجع

فهرست شكل ها:
نودها در شبكه هاي AD HOC سازمان ثابتي ندارند
نود ها به طور پيوسته موقعيت خود را تغيير مي دهند
شمايي از شبكه هاي AD HOC موبايل
شبكه هاي حسگر هوشمند
كاربرد شبكه هاي AD HOC در شبكه هاي شخصي
ارتباطات نظامي
موقعيت يابي و نجات سريع
SSID
پروتكل هاي مسير يابي
DSDV
CSGR
AODV
نمونه اي از يك شبيه سازي
نمايي از NS
NS
NS
در دسترس بودن واسط گرافيكي كاربردي
يك توپولوژي
جريان پكت ها

چكيده:
هدف از ارايه اين مقاله بررسي شبكه هاي AD HOC و پروتكل هاي مسير يابي در آن، به همراه معرفي نرم افزار NS و استفاده از آن در شبيه سازي شبكه هاي كامپيوتري و استنتاج و بررسي نتايج ميباشد.
شبكه‌هاي بي‌سيم AD HOC شامل مجموعه‌اي از گره‌هاي توزيع شده‌اند كه با همديگر بطور بي سيم ارتباط دارند. نودها ميتوانند كامپيوتر ميزبان يا مسيرياب باشند. مهمترين ويژگي اين شبكه‌ها وجود يك توپولوژي پويا و متغير ميباشد كه نتيجه تحرك نودها ميباشد.
با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نيازبه كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
NS بعنوان يك شبيه ساز شبكه رويدادگرا و شيء گرا، پركاربردترين و معروف ترين شبيه ساز شبكه به خصوص در پروژه هاي دانشگاهي و تحقيقاتي است. شبيه ساز NS ميتواند انواع مختلف شبكه مانند شبكهLAN، WAN، Ad-Hoc، Satellite و WiMAX را شبيه سازي كند.

مقدمه:
با توجه به پيچيدگي شبكه، شبيه سازي نقش بسيار مهمي هم در تعيين خصوصيات رفتار فعلي شبكه و هم در تعيين اثرات احتمالي ناشي از تغييرات پيشنهاد شده روي عملكرد شبكه دارد.
جانشيني براي شبكه هاي واقعي با توجه به اين كه پيكربندي واقعي شبكه ها براي آزمايش سناريوهاي مختلف مشكل بوده و با مشكلاتي همچون خريد، نصب و تنظيم دستگاه ها و تجهيزات شبكه همراه است و با بزرگ شدن شبكه ها نيز به اين مشكلات افزوده ميگردد، استفاده از شبيه سازهاي شبكه بعنوان يك نياز به كار مي آيد. علاوه بر اين، تامين شرايط شبكه مورد نياز همانند بار ترافيكي شبكه و يا تشخيص الگوهاي مورد نظر و كنترل آنها در شبكه هاي واقعي دشوار است.
همان طور كه مي‌بينيم با گذشت زمان، پروتكل هاي جديد زيادي همانند نسخه هاي گوناگون TCP اختراع ميشوند. اين پروتكل ها نه تنها بايد تحليل شوند، بلكه نقاط ضعف و قوت آنها نيز بايد به دست آيد و با پروتكل هاي موجود مقايسه گردند.
در مسيريابي در شبكه‌هاي AD HOC نوع حسگر سخت افزار محدوديت‌هايي را بر شبكه اعمال ميكند كه بايد در انتخاب روش مسيريابي مد نظر قرار بگيرند از جمله اين كه منبع تغذيه در گره‌ها محدود ميباشد و در عمل، امكان تعويض يا شارژ مجدد آن مقدور نيست. در اين جا اهميت شبيه سازي در اين شبكه ها به صورت محسوسي به چشم ميخورد.
شبيه‌سازNS يك شبيه‌ساز شي گرا ميباشد كه با استفاده از زبان هاي c++ و otcl نوشته شده است. نرم‌افزار NS براي شبيه‌سازي شبكه‌هاي كامپيوتري و شبكــه‌هاي گسترده بكـار برده ميشود. هدف در اين پايان نامه استفاده از اين نرم افزار براي شبيه سازي و تحليل مسير يابي در شبكه هاي AD HOC است.

بازدید : 291
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 278
11 زمان : 1399:2

تعداد صفحات:146
نوع فايل:word
فهرست مطالب:
فصل اول
آشنايي با شبكه و تجهيزات آن
شبكه
پارامترهاي موجود در شبكه
تقسيم بندي منطقي شبكه
نحوه login كردن win9x به يك Domain
Access control
انواع توپولوژي
1-توپولوژي خطي (BUS)
2-توپولوژي استار (STAR)
3-توپولوژي حلقوي (RING)
4-توپولوژي (MESH)
5-توپولوژي بي سيم (Wire less)
فيبرنوري (Fiber optic)
تعريف (NIC) يا كارت شبكه
پارامترهاي فيزيكي NIC
مسير ياب (Router)
مدل OSI
1-لايه Physical
2-لايه Data link
3-لايه Network
4-لايه Transport
5-لايه Session
6-لايه Presentation
7-لايه Application
انواع ساختارهاي WAN
فصل دوم
windows 2000 server
خدمات سرويسگر
سرويسگرهاي مكينتاش
پيكربندي رفتار سرويسگر براي مكينتاش
پيكربندي حجم هاي مكينتاش
برپايي امنيت درحجم هاي مكينتاش
بارگذاري نرم افزار سرويسگر برروي مكينتاش
Intellimirror,ZAW
Windows Installer
Remote Installation service
برپايي RIS
مديريت RIS
ايجاد يك ديسك راه اندازي از راه دور
نصب يك سرويسگر
Remote installation preptool
خلاصه
نظارت بركارايي و تشخيص مشكلات
مطالبي در مورد مدل رويدادي ويندوز
استفاده از Event logs, Event viewer
يافتن و فيلتر كردن رويدادها
كار با فايل وقايع Security
مطالبي درباره ي شمارنده هاي ويندوز
Performance Monitor
Perfornance logs and alerts
استفاده از Network Monitor
نحوه استفاده بر سرويس ها
طريقه ايجاد هشدارها
ابزار برنامه نويسي
استفاده از سطر فرمان
استفاده از راهنما در command prompt
ليست فرمان ها
فايل هاي دسته اي
مطالبي در مورد windows scripting host
استفاده از اسكريپت ها
اسكريپت هاي ورود به سيستم
مديريت متغيرهاي محيطي
خلاصه
خدمات امنيتي
نحوه كار جفت كليد ها
اعتبارسنجي Kerberos
كار با تصديق ها
امنيت سخت افزاري
Encryption file system
براي رمزگذاري يك فايل يا پوشه
پروتكل هاي ايمن اينترنت
خلاصه

مقدمه و تشكر :
سير تحول شبكه ها و كاربرد كامپيوتر ها همواره مورد توجه همگان صورت گرفته است بطوري كه ابتدايي ترين كامپيوترهايي كه وجود داشتند Main frame ها بودند كه كامپيوترهايي حجيم بودند و در آن سال ها قدرت پردازش قوي داشتند ولي بسيار گران قيمت بودند و درنتيجه همه جا از آن ها استفاده نميشد از نظر كاركردي يك پردازنده قوي داشتند كه قدرت پردازش قوي داشت و به يك سري ترمينال ها سرويس ميداد كه ترمينال يك تركيبي از ورودي و خروجي بود.
نحوه كار به اين صورت بود كه كاربر پشت ترمينال مي نشست و از طريق كارت خوان يا صفحه كليد برنامه را وارد ميكرد و دستور پردازش ميداد بطوري كه Terminal ها خودشان به تنهايي قدرت پردازش نداشتند.
در سال 1990 بود كه كامپيوترهاي شخصي (PC) بوجود آمدند اولين خصيصه اي كه داشتند اين بود كه براي كاربردهاي كوچك شخصي طراحي شده بودند و ارزان قيمت بودند اما براي داشتن مزاياي Main frame ها و سهولت و سادگي PC ها مفهوم جديدي به نام شبكه هاي كامپيوتري به وجود آمد.
كد شبكه هاي كامپيوتري از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مركزيت داشتن و تبادل و اشتراك منابع شبيه Main frame ها هستند.
برخي از مزاياي شبكه هاي كامپيوتري ميتوان موارد زير را نام برد.
1-قابليت توسعه
2-قابليت اطمينان
3-اشتراك منابع
4-ارتباط و تعامل داده اي

بازدید : 496
11 زمان : 1399:2

تعداد صفحات:101
نوع فايل:word
رشته مهندسي كامپيوتر
فهرست مطالب:
مقدمه
فصل اول
مباني گريد
Grid computing چيست؟
انواع Grid
اهميت Grid Computing
ابزار قدرتمند Globus
نگاهي به‌اجزاي Grid
Grid از ديد برنامه نويسان
پيچيدگيها
مقدمه‌اي بر محاسبات توري
مساله گريد
گريد و مفاهيم ديگر از محاسبات توزيعي
فوايد محاسبات توري
بهره برداري از منابع مورد استفاده
ظرفيت پردازنده موازي
منابع مجازي و سازمان هاي مجازي
دستيابي به منابع اضافي
توازن منابع
قابليت اطمينان
مديريت
استانداردها براي محيط‌هاي گريد
استاندارد OGSI
استاندارد گريد FTP
استاندارد WSRF
استانداردهاي مرتبط با سرويس‌هاي وب
فصل دوم
امنيت و طراحي گريد
معرفي امنيت گريد (گريد Security)
نيازهاي امنيتي گريد
چالشهاي امنيتي موجود در گريد
دامنه‌هاي امنيتي گريد
اصول امنيت
اصطلاحات مهم امنيت گريد
مجوز اعتبارسنجي
طراحي گريد
اهداف راه حل
توپولوژي گريد
Intra گريد
Extra گريد
Inter گريد
بررسي برخي از پروژه‌هاي گريد
SETI @ Home
NAREGL
Floding@Home
Google
BLAST
مقايسه و نتيجه گيري
فصل سوم
زمان بندي در گريدهاي محاسباتي
توابع هدف
زمان بندي سيستم هاي توزيع شده و گريد
منابع

فهرست جداول و اشكال
شكل 1-1 سيستم‌هاي Gird از ديد استفاده كنندگان
شكل 1-2 GSI در Gird
شكل 1-3 موقعيت سرويس‌هاي MDS در Gird
شكل 1-4 موقعيت زمان بند‌ها در Grid
شكل 1- 5 GASS در Gird
شكل 1-6 بخش مديريت منابع در Grid
شكل 1-7 ساختار معماري باز سرويس هاي Grid
شكل 1-8 كنترل گريد توسط Middleware
شكل 1-9 دسترسي به منابع اضافي
شكل 1-10 Job ها به منظور توازن بار به قسمت هايي ازگريد كه كمتر مشغولند مهاجرت داده شده اند
شكل 1-11 پيكربندي افزونه گريد
شكل 1-12 تخصيص منابع توسط راهبر
شكل 1-13 اجزاي زير بناي سرويس هاي گريد
شكل 2- 1 رمزگشايي با كليد متقارن
شكل 2- 2 اعتبارسنجي ديجيتالي
شكل 2-3 يك نمونه از اعتبارسنجي و تصديق
شكل 2-4 معماري پايگاه داده
شكل 2- 5 توپولوژي Intra گريد
شكل 2- 6 توپولوژي Extra گريد
شكل 2-7 توپولوژي Inter گريد
شكل 2- 8 جدول مقايسه
شكل 3-1 مراحل كلي اجراي يك كار داده موازي در يك سيستم گريد
شكل 3-2 طبقه بندي زمان بندهاي گريد
شكل 3-3 توابع هدف

مقدمه:
Computing Grid يا شبكه‌هاي متصل كامپيوتري مدل شبكه‌اي جديدي است كه با استفاده از پردازشگرهاي متصل به هم امكان انجام‌دادن عمليات‌ حجيم محاسباتي را ميسر ميسازد. Gridها در واقع از منابع كامپيوترهاي متصل به‌ شبكه استفاده ميكنند و ميتوانند با استفاده از برآيند نيروي اين منابع، محاسبات بسيار پيچيده را به‌راحتي انجام دهند. آن‌ها اين كار را با قطعه قطعه كردن اين عمليات و سپردن هر قطعه به‌كامپيوتري در شبكه انجام ميدهند. به عنوان مثال وقتي شما از كامپيوترتان براي مدتي استفاده نميكنيد و كامپيوتر شما به‌ اصطلاح به‌وضعيت محافظ نمايشگر يا Screensaver ميرود، از پردازشگر كامپيوتر شما هيچ استفاده‌اي نميشود. اما با استفاده از شبكه‌هاي Grid ميتوان از حداكثر تواناييهاي پردازشگر‌ها استفاده نمود و برنامه‌اي را در كامپيوتر قرار داد كه وقتي از سيستم استفاده‌اي نميشود، اين برنامه بتواند از نيروي بلااستفاده دستگاه بهره بگيرد و قسمتي از محاسبات بزرگ عملياتي را انجام دهد. در اين مقاله اين پديده در فناوري اطلاعات مورد بحث قرار ميگيرد و اهميت استفاده از اين فناوري، پيچيدگيها، اجزاي تشكيل دهنده و استانداردهاي اين مدل بررسي ميشود و نشان داده خواهد شد كه با استفاده از اين مدل چگونه در وقت و زمان شما صرفه‌جويي ميشود. گفتني است در حال حاضر بزرگ‌ترين شبكه Grid جهان در خدمت پروژه SETI@home براي يافتن حيات هوشمند فرازميني قرار دارد. امروزه فناوري جديدي به‌ نام Grid به ‌عرصه ارتباطات الكترونيك قدم نهاده است كه براساس آن با دانلود كردن يك محافظ نمايشگر مخصوص ميتوانيم به‌كامپيوترهاي شخصي خود اجازه دهيم كه وقتي از آن استفاده نميكنيم، به ‌شبكه جهاني متصل شوند و به ‌سيستم‌هاي بزرگ تحقيقاتي اجازه دهند از منابع آزاد و بلااستفاده سيستم ما استفاده نمايند.

لينك دانلود

بازدید : 487
11 زمان : 1399:2

آپلود عكس , آپلود دائمي عكس

تعداد صفحات:41

نوع فايل:word

فهرست:

مقدمه

درباره شركت مهندسي پيرامون پالاي

بخش اول: تاريخچه

اهداف اتوماسيون يك Plant

نگرشهاي كلاسيك به اتوماسيون

بخش دوم: شناخت كلي اجزاء يك DCS

Remote Control Panel

Comminication Medium

Central Control

System Uptime

ساختار كلي يك DCS

بخش سوم: اجزاء يك DCS نمونه

پيكربندي سيستم

تجهيزات CENTUM CS 3000

HIS )Human Interface Station)

1)Consol Type HIS

2) Desktop HIS

FCS )Field Control Station)

FCS for FIO

FCS for RIO

Compact Type FCS

ESB Bus و ER Bus

Node Units For FIO

ESB Bus Salve Interface

ER Bus Salve Interface

Field Control For RIO

RIO Bus

Nodes

Node Interface Unit

I/O Units)IOU)

آرايش LFCS، FCU و Node‌ها

Compact FCS

I/O Modules

Fieldnetwork I/O )FIO)

تركيب ماژولهاي I/O و Terminal Block‌ ها

Remote I/O )RIO)

Engineering PC)ENG)

Bus Converter (BCV)

Communication Gateway Unit )CGU)

Networks

Vnet

Ethernet

FieldBus

Redundancy و Reliabaility

طراحي Control Room

Floor Strength and Space

Floor Structure

Fooding and Dust –Proof Floor

روشنايي

تلفن

Air Conditioner

پنجره ها

شرايط آب و هوايي اطاق كنترل

دما و رطوبت

Vibration

پاكي هوا

ميدان مغناطيسي

Power System Supply

انتخاب يك منبع تغذيه

منابع

درباره شركت مهندسي پيرامون پالاي

شركت مهندسي پيرامون پالاي در بهمن ماه 1379جهت تامين خدمات و ارايه راهكارها در بخش محيط زيست و كنترل پروسه هاي صنعتي تاسيس گرديد. صنايع مادر بخصوص نفت، گاز و صنعت در حال رشد پتروشيمي، ملزم به توجه به اثرات منفي بر محيط زيست بوده و از طرف ديگر براي حضور در بازارهاي جهاني بايد درصدد افزايش بهره وري در صنعت توليدي خود باشند.

ارايه ي” راه حل” ها براي صنايع مختلف بع عنوان هدف اصلي شركت مد نظر گرفته شده است.

نيل به اين هدف نيازمند تقويت كارهاي گروهي در بخش هاي از پيش تعريف شده در جهت بر آورده ساختن خدمات مورد نياز صنعت،همچون ارايه ي جديد ترين فنآوري و استراتژي هاي كاري و همينطور سخت افزار مورد نياز جهت بهينه سازي فعاليت ها و كنترل فرآيندها مي باشد.

جهت دانلود كليك نماييد

تعداد صفحات : 153

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 1532
  • کل نظرات : 0
  • افراد آنلاین : 4
  • تعداد اعضا : 3
  • بازدید امروز : 306
  • بازدید کننده امروز : 1
  • باردید دیروز : 77
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 2157
  • بازدید ماه : 385
  • بازدید سال : 14006
  • بازدید کلی : 1168866
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی