پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 86 صفحه

 

چکیده:

همانطور که می دانید امنیت وحریم خصوصی در همه ی سیستم ها مهم بوده است ، و تاکنون فعالان و محققان در سیستم های مختلف به دنبال کشف راههای حفظ امنیت و حریم خصوصی بوده اند هدف از این پروژه بررسی روش های امنیت و حفظ حریم خصوصی در سیستم های شناسایی به کمک امواج رادیویی (RFID) بوده است . من در این پروژه روش های و تحقیقات صورت گرفته در این زمینه را از سال های 2008 تا 2011 میلادی مورد بررسی قرار داده ام.

این پروژه می تواند به کسانی که می خواهند در این زمینه بررسی و تحقیقات بیشتری انجام دهند ، و راه حل های بهتری را ارائه دهند کمک می کند . با مطالعه این پروزه سعی شده است روش ها والگوریتم هایی مانند هش کردن ، کلید متقارن ، فازی کردن و ... که در بحث امنیت و خصوصی سازی RFID مطرح است ، را شرح داده می شود .

کلمات کلیدی : برچسب ، خواننده ،ACL ، فازی ،کلید متقارن ، PKI ، مرد در وسط (MitM) ،

حقه بازی ،پارازیت ، رله ، اراکل

 

مقدمه:

در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم و برخی تحقیقات و روش های انجام شده برای بهبود امنیت و حریم خصوصی، از سال های 2008 میلادی تا به امروز را بررسی کرده ایم. در این پروژه سعی شده است جدیدترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی ازRFID ، کاربردها و پیشینه تاریخی آن پرداخته ایم. در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل چهارم ابزارها و روش های مفید در زمینه حفظ امنیت را شرح داده ایم. در فصل پنجم راه حل های افزایش حریم خصوصی را ذکر کردیم و در آخر به نتیجه گیری پرداخته ایم .امروزه ضرورت شناسایی خودکار عناصر وجمع آوری داده مرتبط با آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی، علمی، خدماتی و اجتماعی احساس می شود. درپاسخ به این نیاز تاکنون فناوری های متعددی از جمله کدهای میله ای، کارت هوشمند، تشخیص صدا، برخی فناوری های بیومتریک و... طراحی و پیاده سازی شده اند. ما در این پروژه به بررسی فناوری های RFID می پردازیم . RFIDامروزه توسط فروشگاه های زنجیره ای بزرگی چون " والت مارت " و " مک دونالد"  و نیز سازمان های مهمی چون " وزارت دفاع ایالت متحده آمریکا " استفاده شده وامتحان خود را به خوبی پس داده است .

 

فهرست مطالب:

فصل1تاریخچه و مروری برسیستم های RFID   

1-1مقدمه           

1-2 RFID چیست؟

1-3برچسب چیست؟          

1-4خواننده چیست؟

1-5کاربردی در RFID

1-6چشم انداز تاریخی        

1-7رمزنگاری     

1-8تشخیص/گریز 

1-9غیرفعال شدت موقت     

1-10روش های دیگر         

1-11کنترل های فناوری     

1-12رمزنویسی   

1-13تشخیص/گریزاسکن    

1-14غیرفعال شدن موقت    

1-15دیگرتکنیک ها

1-16کنترل های سطح رویه ای

1-16-1 صعود به سطح کنترل سیاست

1-17قانون واحد با تکنولوژی           

1-18قابلیت رویت برچسب ها و خوانندگان RFID

1-18-1 دسترسی و اصلاح اطلاعات برچسب های RFID 

1-18-2 استفاده از فناوری های افزایش حریم خصوصی   

1-18-3 مشاهده جزئیات پرس وجوی سطح بالا  

1-19صرف نظر از رضایت            

1-20محرمانه بودن اطلاعات شخصی

1-21 یک راه حل یکپارچه  

فصل2بررسی اصول اساسی طراحی بد افزارهای RFID    

2-1توانمند نمودن یا فعال کردن فاکتورهایی برای بدافزارRFID        

2-2کد بسیار زیاد منبع        

2-3پروتکل های عام و امکانات عمومی           

2-4پایگاه داده های کمکی    

2-5داده های ارزشمند یا پردازش

2-6حس غلط و اشتباه از امنیت

2-7بررسی و مرور بد افزار RFID     

2-7-1کرم های RFID        

2-7-2ویروس های RFID    

2-8اصول طراحی بد افزار RFID      

2-9سناریوی برنامه کاربردی

2-10خود تکثیری ویروسی  

2-11فرمان های خود ارجاعی           

2-12کوئین ها     

2-13افزودن بارهای زیاد به عنوان اینترون       

2-14ویروس های چند ریختی           

2-14-1افزایش مخفی سازی

2-15افزایش عمومیت        

2-15-1معماری میان افزار RFID      

2-15-2 بهره برداری RFID

2-15-2-1 تزریق SQL

 2-15-2-2درج یا گنجاندن کد

2-15-2-3سرریز بافر

2-15-2-4حداکثر بار

2-16     مثال مفصل تر :ویروس اوراکل/SSI    

2-16-1 معماری back-end           

2-16-2ویروس

2-16-3 آلودگی پایگاه داده ها

2-16-4 فعال شدن بار اضافی           

2-16-5 آلودگی برچسب های جدید     

2-17بحث          

فصل3ابزارهایی برای حفظ حریم خصوصی RFID          

3-1ابزارهایی برای حفظ حریم خصوصی RFID 

3-2بازرسی        

3-3حسابرسی RFID در خدمات توابع چندگانه    

3-4اسکن ورود به سیستم    

3-5برچسب ورود به سیستم  

3-6مدیریت کلید   

3-7کنترل دسترسی

3-8سندیت          

فصل4ابزارهایی برای امنیت RFID    

4-1ابزارهایی برای امنیت RFID       

4-1-1رسیدگی به ترافیک RFID       

4-1-2شناسایی نفوذ RFID   

4-2اداره کردن بسته          

4-2-1حقه بازی /ایجاد پارازیت RFID 

4-2-2حمله های تکرار/رله RFID      

4-2-3حمله مرد در وسط RFID         

4-3تست نفوذ      

4-3-1فازی شدن RFID      

4-3-2تجزیه وتحلیل قدرت متفاوت RFID         

فصل5 راه حل هایی برای افزایش حریم خصوصی          

5-1راه حل هایی برای افزایش حریم خصوصی  

5-1-1پروتکل تصدیق هویت پنهانی   

5-1-2پروتکل های حد فاصل           

5-2عامل های حریم خصوصی         

5-2-1پروکسی RFID         

5-2-2برچسب بلوکر          

5-2-3 نام مستعار ساز        

5-3پروژه های تحقیق صنعتی و انجمن علمی    

فصل6 نتیجه گیری

نتیجه گیری         

مراجع   

فهرست اشکال

شکل 1.2: پلتفرم بد افزار RFID

شکل 2.2: اولین برچسب RFID آلوده به ویروس در جهان

شکل 1.4: فازی کردن RFID یک مثال قدم به قدم گام 1

شکل 2.4: فازی کردن RFID یک مثال قدم به قدم گام 2

شکل 3.4: فازی کردن RFID یک مثال قدم به قدم گام 3

شکل5.1:پروتکل تصدیق هویت پاسخ – چالش

 

منابع و مأخذ:

Rieback .MelanieRose , Cleveland.geborente ,Ohio , Staten.Verenigde, Secu rity AND Privacy OF RADIO FREQUENCY IDENTIFICATION , 2008 CHAP-TER 3,4,7,8Hoepman, jaap-Henk, Joosten, Rieks , practical Schemes For Privacy & Secu rity Enhanced RFID , february25,2010Alomair .Basel , poovendaran .Radha, August 6,2010,Privacy versus Scalabil ity in Radio Frequncy Identifacations SystemsSinglee .Dave ,Seys .Stefaan,user privacy in RFID Networks

خرید و دانلود پروژه امنیت و حریم خصوصی در سیستم های (RFID). doc


پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

در این پژوهش سعی شده است، کاربردهای مختلف پردازش تصویر از جمله کاربرد در صنعت، هواشناسی، شهرسازی، کشاورزی، علوم نظامی و امنیتی، نجوم و فضانوردی، پزشکی، فناوری های علمی، باستان شناسی، تبلیغات، سینما، اقتصاد، روانشناسی و زمین شناسی مختصرا مورد بحث قرار گیرد. چگونگی پردازش بر روی تصاویر و تکنیک ها و فیلترهایی که بر روی یک تصویر اعمال می شود و همچنین با استفاده از هیستوگرام و اعمال فیلترهای مختلف برای پیدا کردن لبه به یکی از کاربردهای آن که تشخیص پلاک خودرو می باشد، خواهیم پرداخت.

 

مقدمه:

امروزه با گسترش روز افزون روشهای مختلف اخذ اطلاعات گسسته مانند پویشگرها و دوربین های دیجیتالی، پردازش تصویر کاربرد فراوانی یافته است. تصاویر حاصله از این اطلاعات همواره کم و بیش همراه مقداری نویز بوده و در مواردی نیز دارای مشکل محوشدگی مرزهای نمونه های داخل تصویر می باشند که موجب کاهش وضوح تصویر دریافتی می گردند. مجموعه عملیات و روش هایی که به منظور کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود. اگرچه حوزه های کار با تصویر بسیار وسیع است ولی عموما محدوده مورد توجه در چهار زمینه بهبود کیفیت ظاهری ، بازسازی تصاویر مختل شده ، فشردگی و رمزگذاری تصویر و درک تصویر توسط ماشین متمرکز می گردد.

بهبود تصاویر شامل روش هایی مثل استفاده از فیلتر محو کننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد است. بینایی ماشین به روش هایی می پردازد که به کمک آنها می توان معنی و محتوی تصاویر را درک کرد تا از آنها در کارهایی چون رباتیک و محور تصاویر استفاده شود. پردازش تصویر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است و بسیاری از علوم به آن وابسته اند.

 

فهرست مطالب:

فصل اول

تعاریف اولیه و کاربردهای پردازش تصویر

مقدمه

1- پردازش تصویر چیست؟

2- کاربردهای پردازش تصویر

فصل دوم

آشنایی با مفاهیم اولیه در پردازش تصویر

1- پردازش تصویر

2- مفهوم پیکسل در پردازش تصویر

3- مفهوم عمق بیتی

4- مفهوم بعد یک تصویر

5- چگونگی تشکیل رنگ در چشم انسان

6- پردازش تصاویر رنگی

7- انواع مدل رنگ

8- انواع پردازش تصویر

9- مقادیر پیکسل ها

10- دقت تصویر

11- اتصالات پیکسل ها در تصاویر

12- تعیین اتصالات پیکسل های تصویر

13- انواع تصویر

14- عملیات مختلف بر روی تصاویر

14-1 جمع دو تصویر

14-2 تفریق دو تصویر

14-3 مکمل کردن تصویر

14-4 خاکستری کردن تصویر

14-5 میانگین گیری از تصویر

15- هیستوگرام تصویر

16- تعدیل هیستوگرام

17- بالا بردن دقت عکس

18- افزایش تباین از طریق امتداد اعداد پیکسل ها

19- ارتقای تصویر و عملگر کانولوشن

20- فیلتر کردن تصویر

21- طراحی فیلتر

21-1 طراحی فیلتر میانگین ماتریس مربعی

21-2 طراحی فیلتر میانگین با ماتریس گرد

21-3 طراحی فیلتر پایین گذر گوسین

21-4 طراحی فیلتر لاپلاس

21-5 طراحی فیلتر لاپلاس از روش حذف گوس

21-6 طراحی فیلتر حرکت دهنده

21-7 طراحی فیلتر تقویت لبه

21-8 طراحی فیلتر لبه افقی و عمودی

21-9 طراحی فیلتر افزایش دهنده شدت نور و لبه ها

فصل سوم

سیستم شناسایی پلاک خودرو

چکیده

مقدمه

1- تعریف سیستم تشخیص پلاک

2- کاربرد های سیستم شناسایی اتوماتیک پلاک خودرو

2-1 کاربرد سیستم در دولت الکترونیک

2-2 کاربرد سیستم تشخیص پلاک خودرو در پارکینگ های عمومی

2-3 کنترل و اخذ عوارض ورود به محدوده طرح ترافیک

2-4 اخذ عوارض جاده ها و بزرگراه ها به صورت خودکار

2-5 محاسبه مدت سفر

2-6 اندازه گیری سرعت متوسط

2-7 شناسایی خودروهای مسروقه

2-8 کنترل مرز ها

2-9 کنترل ترافیک

2-10 سیستم های متحرک شناسایی پلاک خودرو

2-11 استفاده از سیستم شناسایی پلاک خودرو در پمپ بنزین

2-12 کنترل ورودی و خروجی در مناطق حفاظت شده

3- مشکلات و موانع موجود در مسیر توسعه سیستم شناسایی اتوماتیک پلاک خودرو

4- مراحل اصلی تشخیص پلاک خودرو

5- الگوریتم های استخراج پلاک از تصاویر

5-1 اولین الگوریتم

6- روش هایی برای صحت شناسایی پلاک

6-1 سیستم تشخیص یکسان به صورت موازی

6-2 سیستم تشخیص پلاک غیریکسان به صورت موازی

6-3 استفاده از سیستم های تشخیص پلاک غیر یکسان به صورت پشتیبان

5-2 دومین الگوریتم

5-3 سومین الگوریتم

7- نحوه کارکرد سیستم تشخیص خودروهای تحت تعقیب

8- نحوه کارکرد سیستم پارکینگ

9- بررسی چند الگوریتم برای پیدا کردن محل پلاک خودرو

9-1 روشی سریع برای پیدا کردن محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژی

9-1-1 پیدا کردن لبه های عمودی تصویر

9-1-2 تحلیل هیستوگرام برای پیدا کردن تصویر کاندید

9-1-3 بررسی معیار تراکم

9-1-4 گسترش در جهت افقی و عمودی و یافتن اشتراک این دو تصویر و گسترش در جهت افقی تصویر اشتراک

9-1-5 پر کردن حفره های احتمالی

9-1-6 سایش تصویر و اعمال فیلتر میانه

9-1-7 استخراج پلاک

9-2 روش جدید مکان یابی پلاک خودرو در تصاویر رنگی

9-3 استفاده از معیار هندسی و بافت برای تشخیص اشیاء در تصاویر متفاوت و پیچیده

9-3-1 گردآوری تصاویر

9-3-2 پیش پردازش

9-3-3 انتخاب نواحی کاندید

9-3-4 یافتن مکان پلاک

9-3-5 تکرار الگوریتم برای یافتن پلاک های کوچک

نتیجه گیری

مراجع

 

منابع و مأخذ:

]1[ کاوه کیانمجد، مقدمه ای بر پردازش تصویر، 1388.

]2[ محمد صادق معمارزاده و همایون مهدوی نسب و پیمان معلم، تشخیص اتوماتیک پلاک خودرو فارسی به کمک روشهای پردازش تصویر و شبکه عصبی، 1387.

]3 [ندا اشرفی خوزانی و سید امیر حسن منجمی، تشخیص ارقام پلاک های خودرو به کمک تکنیک های پردازش تصوبر تبدیل هاف [مقاله]، 1388.

]4[ فرهاد فرجی و رضا صفا بخش، روش جدید و سریع برای تشخیص محل پلاک خودرو از تصاویر پیچیده بر اساس عملیات مورفولوژیکی [مقاله]، 1385.

]5[ عباس یاسری، سمیرا ترابی و حمیرا باقری، تشخیص پلاک خودرو با تکنیک پردازش تصویر [مقاله]، 1387.

]6[ امیر حسین اشتری، محمود فتحی و علی امیری، روش جدید شناسایی پلاک خودرو در تصاویر ثبت شده تخلف در بزرگراه ها [مقاله]، 1388.

[7] www.ECA.ir

[8] www.artificial.ir/intelligenc

[9] www.mathworks.com

[10] www.forum.pca.ir

[11] www.funsara.com

[12] www.wikipedia.com

[13] www.raminia.com



خرید و دانلود پروژه رشته کامپیوتر با عنوان پردازش تصویر. doc


پروژه مدیریت بلایا در کشورهای امریکا، کانادا، ژاپن، ترکیه، هند، پاکستاان و ایران. doc

پروژه مدیریت بلایا در کشورهای امریکا، کانادا، ژاپن، ترکیه، هند، پاکستاان و ایران. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 75 صفحه

 

مقدمه:

پژوهشگر در این فصل به مطالعه تطبیقی مدیریت بلایا در کشورهای امریکا، کانادا، ژاپن، ترکیه، هند، پاکستاان و ایران پرداخته و مطالب مرتبط با مدیریت بلایا در کشورهای مذکور را در قالب برنامه ریزی، سازماندهی، ساختار، آموزش نیروی انسانی مطرح ساخته است.

در شروع بررسی هر کشور اطلاعات پایه ای در مورد کشور مورد مطالعه تحت عنوان مقدمه ذکر گردیده و به منظور تنویر ذهن خواننده اطلاعات جامعی در مورد آن کشور تحت عنوان کلیات که به نحوی با مدیریت بلایا مرتبط است ارائه  گردیده است تا خواننده و مخاطب یک تصویر کلی از کشور مورد مطالعه داشته باشد. اشاره به سابقه تاریخی بلایا در کشور مورد مطالعه از دیگر مواردی است که در این فصل به آن پرداخته شده است.

ذکر آمار تلفات و خسارات وارده به هر کشور ناشی از بلایای مختلف در قالب جداول و تشریح موارد از منظر پژوهشگر دور بند ده و در این فصل آورده شده است.

جایگاه قانونی مدیریت بلایا در نظام قانونی کشورها و پرداختن به بیشینه آن از موارد ضروری دیگر بود که پژوهشگر در این فصل به آن اشاره نموده است.

 تشریح مراتب مدیریت بلایا در هر کشور در قالب چرخه مدیریت بلایا سه تفکیک در ذیل هر یک از کشور تصریحاً ؟؟ نظر پژوهشگر در این فصل قرار گرفت. ذکر تجارب مدیریتی کشورها در بلایایی که بازتاب جهانی داشته است در این فصل با هدف استفاده از تجارب دیگران نیز از مواردی بوده که مذکور گردیده است.

شایان ذکر است که تعدد وقوع بلایای خاصی در هر کشور هسته مرکزی فعالیت های مدیریت بلایا را شکل داده و روند تلاش های مدیریت بلایا در آن کشور حول محور آن بلای خاصی که کشور یاد شده بیشتر با آن مواجه است دور ؟؟ هر چند برنامه ریزی، سازماندهی، هماهنگی و ایجاد ساختار برای مقابله با آن بلای خاصی با مدیریت سایر ؟؟ دیگر مانعه الجمع نمی باشد.

ذکر سایر موارد و مسائل مرتبط با مدیریت بلایا که می تواند در دستیابی به یک الگوی جامع الاطراف به ایران مفید باشد در این فصل از منظر پژوهشگر دور نمانده

است.

 

فهرست مطالب:

یک – کلیات

2- بلایایی که بر جامعه کانادا تأثیر گذارند

3- زمینه مخاطرات و بلایای طبیعی در کانادا

4- مدل کلی مدیریت بلایا در کانادا

5- استراتژی تخفیف و کاهش اثرات بلایا در کانادا

6- مرحله تعدیل بلایا در کانادا

7- تعدیل ساختاری

8- تعدیل غیرساختاری

9- جدول اصول و رهنمودهای استراتژی ملی تعدیل بلایا در کانادا

10- حمایت از زیر ساخت های مدیریت بلایا در کانادا

11- سازماندهی مدیریت بلایا در کانادا

12- راهبردهای اسامی در مدیریت بلایای کانادا، تخلیه، بهداشت، رهبری

13- هماهنگی در مدیریت بلایای کانادا

14- سیستم های مواجهه با بلایا در کانادا

15- اصولی که در مدیریت بلایای کانادا رعایت می شود

16- انواع سیستم های مدیریت بلایا در کانادا

17- سیستم ICS

18- عملکردهای بنیادی سیستم ICS

19- الگوی مدیریت بلایا در کانادا

20- سیستم بر لیتیش کلمبیا bc

21- هماهنگی در سطوح وقوع بلایا

22- سطح محل حادثه – سطح پشتیبانی محل حادثه – هماهنگی در سطح محل – استانی

23- سطح هماهنگی مرکز استانی

24- ساختار و الگوی مدیریت بلایای کانادا بر اساس مدل BCERms

25- نحوه مدیریت محلی بلایا در کانادا

26- سازماندهی و مسئولیت ها و نفش سیستم EOC

27- شکل جریان ارتباطات در ESM

28- ارزیابی تکنولوژی در مدیریت بلایای کانادا

29- شکل ارکان دوگانه CT

30- وظایف CTA

31- برنامه ریزی مدل منسجم مدیریت بلایا در کانادا

32- شکل چرخه مدیریت بلایا در کانادا

33- الگوی مدیریت منسجم بلایا با رویکرد استراتژیک در مدیریت بلایای کانادا

34- کنترل و ارزشیابی بلایا در مدیریت بلایای کانادا

35- آموزش نیروی انسانی در مدیریت بلایای کانادا

36- فرآیند آمادگی در مدیریت بلایای کانادا

37- نحوه پاسخگویی مدیریت بلایا به سؤالات مردم ناشی از ؟؟ تکنیکی

38- بنگاهها و سازمانهایی که در هنگام طرح مدیریت بلایا مشارکت دارند. بخش محلی، دپارتمان استانی، دپارتمان مرکزی دیگر بنگاهها

39- نقش و برنامه ریزی ارتباطات در مدیریت بلایای کانادا

40- معیارهای آسیب پذیری در مقابله با بلایا در کانادا، معیار انسجام جامعه، معیار روانشناسی و فیزیولوژیکی

41- اصول کلی مد نظر وزارت بهداشت کانادا در مقابله بلایا

   42- تعامل مدیریت بلایای کانادا با کشورهای همجوار شامل جلسات طرح ریزی، هیئت های بین المللی و توافقات مکتوب

43- مدیریت بلایای کانادا در یک نگاه



خرید و دانلود پروژه مدیریت بلایا در کشورهای امریکا، کانادا، ژاپن، ترکیه، هند، پاکستاان و ایران. doc


پروژه بررسی سیستم های DCS و PLC کارخانه آلومینای جاجرم. doc

پروژه بررسی سیستم های DCS و PLC کارخانه آلومینای جاجرم. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 52  صفحه

 

مقدمه:

(Distributed Control System) سیستم کنترل غیر متمرکز (گسترده): در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از :

1- تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین بودند.

2- در هنگام بروز اشکال در اتاق کنترل کل سیستم فلج می شد.

3- در صورتی که کنترل سیستم گسترده ای مد نظر بود پردازنده مرکزی باید دارای حجم حافظه و سرعت بسیار بالایی می بود تا بتواند تمام داده های ارسالی و یا دریافتی را مورد پردازش قرار دهد و بدیهی است که با افزایش تعداد Point ها در سیستم فاصله زمانی سرویس دهی دوباره به هر Point نیز افزایش می‌یابد که از نظر کنترلی عیب بزرگی محسوب می شود.

در چنین شراطی بود که مهندسین به فکر افتاندند که اولا: تراکم کابل ها را در اتاق کنترل کاهش دهند. ثانیا: از مرکزیت به یک قسمت به عنوان کنترل کننده مرکزی جلوگیری کنند بدین منظور یک سیستم بزرگ صنعتی را به بخش های کوچک تقسیم کرده و کنترل آن قسمت را نیز به کنترلر مربوط به خودشان که در همان محل قرار دارد واگذار کردند که بدین ترتیب مفهوم کنترلر محلی(Locall Controller) شکل گرفت و تنها در صورتی که اطلاعات آن قسمت مورد نیاز دیگر قسمت ها واقع می شد و یا تغییر مقدار یک point در آن قسمت از طرف سیستم های بالا مد نظر بود توسط شبکه های ارتباطی این امر صورت می گرفت.

سیستم کنترل غیر متمرکز (گسترده) DCS: سیستم کنترل فریاند تولید آلومینا در شرکت آلومینای ایران(جاجرم) قسمت اعظم این فرآیند توسط سیستم DCS کنترل شده از یک اتاق کنترل مرکزی CCR و چهار اتاق محل 4 و 3 و 2 و 1 LCR و توسط این چهار اتاق محل تعداد زیادی از واحد های کنترلی کوچک که در آنها PCL تله مکانیک نصب شده توسط شبکه کابل نوری تبادل اطلاعاتی نموده و کل فرایند آلومینای تحت کنترل این سیستم های می باشد که در این فصل به اختصار و به طور خلاصه به توضیح و بیان کنترل DCS می پردازیم و توضیح اینکه DCS مخفف کلمه Distributed control system می باشد. LCR مخفف Local control Room می باشد و مدل DCS سیستم R.S3 شرکت Fisher Rosmount آمریکا می باشد.

 

فهرست مطالب:

عنوان

فصل اول: DCS کارخانه آلومینای جاجرم

مقدمه ای بر DCS

سیستم های کنترل غیر متمرکز DCS

اجزاء اصلی DCS

اجزاء کلی DCS مدل RS3

اجزاء سخت افزار Peer way

کنسول اپراتوری Consoles

کنترل فایل Control file

اجزاء تشکیل دهنده کنترل فایل Control file

کارتهای ورودی و خروجی سخت افزار و ترمینال های ورودی و خروجی سیستم

نرم افزار DCS مدل RS3

آدرس دهی

عیب یابی در بخش کنترل و نرم افزار

عیب یابی در سخت افزار DCS

عیب یابی در سیستم های کنترل گسترده DCS

انواع بلاکها

چگونگی ارتباط یک بلاک ورودی یا خروجی با سخت افزار

بازه مقادیر در یک لوپ کنترلی

کانفیگور کردن آلارم های AIB

اولویت بندی آلارم

چگونگی ارتباط بین کنترل بلاک و I/O Block

آدرس دهی یک کنترل بلاک

کنترل بلاک

نحوه اتصال ورودی های آنالوگ به کنترل بلاک

واحد کارگاه ابزاردهی و کارگاه الکترونیک

فصل دوم: PLC کارخانه آلومینای جاجرم

آشنایی با PLC

اتصال ارتباطی کامپیوتر شخصی با PLC

اجزاء PLC

وسایل ارتباطی و رابط ها

PLC تله مکانیک

عیب یابی PLCتله مکانیک فیلد ابزار دقیق

شماره کانال ماژول

عیب یابی تغذیه PLC و کارت های ایزولاتور

عیب یابی CPUو دستور RESET

عیب یابی ارتباط PLC با DCS

مدارک عیب یابی و لوازم آن به ترتیب اولویت

نرم افزارهای اختصاصی PLC تله مکانیک

کپی و کاتولوگ ها پیوست



خرید و دانلود پروژه بررسی سیستم های DCS و PLC کارخانه آلومینای جاجرم. doc


پروژه طراحی فرایند تولید پایگاه های اطلاعات علمی. doc

پروژه  طراحی فرایند تولید پایگاه های اطلاعات علمی. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 15 صفحه

 

چکیده:

بخش اصلی عملیات هر مرکز فعال در زمینه اطلاع رسانی را عملیات مربوط به سازماندهی تشکیل می دهد. فرایند این عملیات، پس از گردآوری مدارک، آغاز و تا تولید پایگاههای اطلاعات ادامه می‌یابد. این پژوهش به طراحی فرایند سازماندهی و تولید پایگاههای اطلاعات برای 7 نوع مدرک اختصاص دارد. این فرایند به گونه ای طراحی شده است که از دوباره کاری و اتلاف منابع پیشگیری کند و امکان کنترل، هماهنگی، بودجه بندی، برنامه ریزی و کنترل تولید و شبیه سازی کامپیوتری را فراهم سازد. مورد پژوهی این فرایند، مرکز اطلاعات و مدارک علمی ایران بوده و به گونه ای طراحی شده است که می تواند در مراکز مشابه نیز استقرار یابد. برای طراحی، پس از دسته بندی انواع مدارک، ابتدا مدل مفهومی و سپس مدل فیزیکی فرایند مربوط به هر دسته از مدارک تدوین و ارائه شده است.

 

مقدمه:

عملیات مربوط به فرایند گردآوری، سازماندهی یا پردازش و اشاعه اطلاعات، بیشترین بخش از عملیات اجرایی سازمانهایی را تشکیل می دهد که به تولید پایگاههای اطلاعات اشتغال دارند. در این فرایند، مرحله سازماندهی یا پردازش اطلاعات که پس از گردآوی مدارک شروع می شود و تا تولید پایگاههای اطلاعات ادامه می یابد، مهمترین و اصلی ترین مرحله به شمار می رود که در آن، بیشترین زمان فعالیت نیروی انسانی و کار تجهیزات صرف می شود که بخش زیادی از آن تکراری است. بنابراین بهینه سازی فرایند تولید پایگاههای اطلاعات به نحوی که عملیات و فعالیتها با اقتصادی ترین صورت ممکن انجام شود و هر گونه زمان غیر موثر همراه با عملیات از میان رود می‌تواند موفقیت مراکز فعال در این زمینه و افزایش بهره وری آنها را تضمین کند.

برای طراحی یک فرایند بهینه برای تولید پایگاههای اطلاعات به نحوی که با شرایط کشور ایران   همخوانی داشته باشد، مرکز اطلاعات و مدارک علمی ایران (که از این پس با عنوان "مراکز" یاد می‌شود) به عنوان مورد مطالعه انتخاب شد. "مرکز" از سال 1347 عهده دار گردآوری، سازماندهی و اشاعه اطلاعات مربوط به مدارک علمی متعددی در ایران بوده که در سالهای اخیر، پیشرفت تکنولوژی بر این روشها تاثیر زیادی داشته است. در این زمینه، "مرکز" از سال 1369 استفاده از نرم‌افزار CDS/ISIS را آغاز کرده و در سال 1371 اولین پایگاه اطلاعات علمی تولید شده در محیط این نرم افزار را در ایران عرضه کرد و از سال 1372، تولید و روزآمد کردن پایگاههای اطلاعات متنوعی را همراه با انتشار نسخه های چاپی اطلاعات، ادامه داده است. این فعالیتها، بخش اصلی عملیات اجرایی "مرکز" را تشکیل می دهد که با حجم زیاد مدارکی که با آنها سر و کار دارد (حدود 40000 مدرک در سال)، مورد خوبی برای مطالعه بود.

برای دستیابی به فرایند بهینه برای تولید پایگاههای اطلاعات، ابتدا وضعیت موجود "مرکز" بررسی شد و با توجه به نتایج حاصل و همچنین متغیرها و پارامترهای داخلی و خارجی، فرایند جدیدی پیشنهاد شد.

 

فهرست مطالب:

چکیده

1) مقدمه

2) روش

2-1) مدارک

2-2) فرایندها و پایگاههای اطلاعات

2-3) مراحل

الف) تشریح وضع موجود

ب) تجزیه و تحلیل

پ)طراحی فرایندهای جدید

3) بحث

3-1) وضع موجود

3-1-1) زمان کار

3-1-2) سیستم کنترل

2-3) مدل منطقی فرایندهای پیشنهادی

3-3) مدل فیزیکی فرایندهای پیشنهادی

4)نتیجه گیری



خرید و دانلود پروژه  طراحی فرایند تولید پایگاه های اطلاعات علمی. doc