فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته برق با موضوع مدار فرمان کولر. doc

اختصاصی از فایلکو پروژه رشته برق با موضوع مدار فرمان کولر. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق با موضوع مدار فرمان کولر. doc


پروژه رشته برق با موضوع  مدار فرمان کولر. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 64 صفحه

 

چکیده:

زبانهای سطح بالا یا همانHLL(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان استاندارد برای میکروکنترلرها(MCU) حتی برای میکروهای  8بیتی کوچک هستند. زبان برنامه نویسی BASICوCبیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند.ATMEL  ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را       درک کرد که نتیجه این تحول میکروکنترلرهای AVR هستند که علاوه بر کاهش و بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل انجام میدهند و از 32رجیستر همه منظوره استفاده می کنند که باعث شده 4تا12بار سریعتر از میکروهای دیگر باشد.

تکنولوژی حافظه کم مصرف غیر فرار شرکت ATMEL برای برنامه ریزی AVR ها مورد استفاده قرار گرفته است. در نتیجه حافظه های FLASHوEEPROM در داخل مدار قابل برنامه ریزی هستند.

 

مقدمه:

انسان در زندگی در جستجوی آسایش و راحتی است. در راه به دست آوردن این آسایش تلاشهای بسیار انجام می دهد و حتی برای رسیدن به آن گاهی متحمل سختی های بسیار نیز می شود، و حاصل شدن این آسایش پس از آن سختی بسیار شیرین تر خواهد بود.

پیشرفت های علمی انسان نیز در اثر همین سعی تلاش به دست می آید و او را به آسایش نزدیکتر می کند.

 گاهی بشر برای کسب موفقیت در اختراع یک وسیله یا کشف یک راز از رموز هستی ماهها و سالها عمر صرف می کند و پس از رسیدن به هدف بسیاری از همنوعان او از نتیجه یک عمر زحمت او بهره می برند و چه لذتی از این بالاتر؟

بنابراین نیاز های بشر همیشه باعث می شود او تحقیقات خود را در جهت رفع نیاز گسترده نماید. در نتیجه اختراعات و اکتشافات بسیاری در این راه انجام گرفته است.

 

فهرست مطالب:

پیشگفتار

چکیده

مقدمه

اهداف پروژه

نقشه مدار

عملکرد مدار

توضیحاتی در ارتباط با عملکرد قطعات مدار

برنامه

خصوصیات ATMega32

ضمائم

منابع

 

منابع و مأخذ:

میکروکنترلرهای AVR  ، مهندس علی کاهه


دانلود با لینک مستقیم


پروژه رشته برق با موضوع مدار فرمان کولر. doc

پروژه نقشه کشی در سیستم های مخابراتی. doc

اختصاصی از فایلکو پروژه نقشه کشی در سیستم های مخابراتی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقشه کشی در سیستم های مخابراتی. doc


پروژه نقشه کشی در سیستم های مخابراتی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش  47 صفحه

 

مقدمه:

از زمانهای قدیم، بشر برای بیان افکار و احتیاجاتش به دیگران روش های مختلفی را ابداع نموده است. در دوران اولیه، که بشر در قبایل کوچک و در مناطق پراکنده جغرافیایی زندگی می کرد، ارتباطات در میان قبیله از طریق صحبت، ایماء و اشاره و سمبل های تصویری برقرار می شد، با گسترش قبایل و پیشرفت، تمدنها در مناطق بزرگ جغرافیایی ضرورت ارتباط راه دور، روزافزون می گردید. تلاش های اولیه در مورد ارتباط راه دور شامل پیشرفت سیگنال های دودی، اشعه نورانی، کبوترهای نامه بر و مبادله نامه به طریق مختلف می شد. با آغاز انقلاب صنعتی، ضرورت استفاده از رو شهای ارتباطات راه دور سریع و دقیق محرز گردید. سیستمهای ارتباطی با استفاده از سیگنالهای الکتریکی برای انتقال اطلاعات از نقطه ای به نقطه دیگر توسط یک جفت سیم، بعنوان یک راه حل اولیه برای تأمین ارتباطات راه دور سریع و دقیق بکار برده شد. حوزه ارتباطات و نقشه های مخابراتی توجه وسعی را در جنگ جهانی دوم و بعد از آن به خود معطوف نمود. مطالعه سیستمها و نقشه های مخابراتی جنبه های مختلفی را در برمیگیرد. از جنبه های محض ریاضی و آماری، نظریه های مودلاسیون و نقشه کشی تا نظریه های کدینگ و ملاحظات الکتریکی در ساخت قالبهای تابعی برای انجام پردازشهای مختلف سیگنالها.

 

فهرست مطالب:

فصل اول

مقدمه

تاریخچه

فصل دوم

سیستمهای مخابراتی

طراحی سیستم های مخابراتی

عناصر یک سیستم مخابراتی دیجیتال

سالن دستگاه امتحان

انواع مراکز سالن دستگاه

کاربردهای مختلف سیستم ماژولار در شبکه

ارتباط مرکز دیجیتال

مراکز بین شهری(STD )

مراکز بین الملل(ISC )

مراکز مادر

طرز عملکرد دستگاه تلفن

دستگاه دیجیتال (ISDN )

کافو، پست

ایزوله

رانژه

کابل برگردان

خرابی تلفن(۱۱۷)

بندزدن

کانکشن Conection.

PCM

فصل سوم

شرح عملکرد

واگذاری خطوط

علائم استفاده شده در نمودار گردش کار

گردش کار دائری فیش تلفن

گردش کار تغییر نام و مکان – مکان

گردش کار تعویض شماره

 کابل برگردان داخلی

فصل چهارم

محدودیت ها و مشکلات و پیشنهادات

منابع

 

منابع و مأخذ:

سام شاتموگام، ترجمه محمدرضا عارف. سیستم های مخابراتی دیجیتال و آنالوگ. 1382 چاپ پنجم، نشر آزادگان اصفهان

هیل . مل گیل، ترجمه احمدنجفی زند، تجزیه و تحلیل اغتشاش در سیستمهای مخابراتی، 1369 چاپ دوم، نشر زرین تهران

ویلدون، جی آر و سالز لوسی، ترجمه محسن معتکف . مدلاسیون دیجیتال و طراحی سیستم، 1381، چاپ سوم، دانشگاه تبریز

ماهنامه شرکت مخابرات استان تهران، سال پنجم شماره چهل تا چهل و ششم، سال 1385- 1384

و سایت www.TcT.IR 


دانلود با لینک مستقیم


پروژه نقشه کشی در سیستم های مخابراتی. doc

پروژه انرژی هسته ای از معدن تا نیروگاه. doc

اختصاصی از فایلکو پروژه انرژی هسته ای از معدن تا نیروگاه. doc دانلود با لینک مستقیم و پر سرعت .

پروژه انرژی هسته ای از معدن تا نیروگاه. doc


پروژه انرژی هسته ای از معدن تا نیروگاه.  doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 28 صفحه

 

مقدمه:

استفاده از انرژی هسته‌ای برای تولید برق روشی پیچیده اما کارامد برای تامین انرژی مورد نیاز بشر است. به طور کلی برای بهره‌برداری از انرژی هسته‌ای در نیروگاه‌های هسته‌ای، از عنصر اورانیوم غنی شده به عنوان سوخت در راکتورهای هسته‌ای استفاده می‌شود که ماحصل عملکرد نیروگاه، انرژی الکتریسته است. عنصر اورانیوم که از معادن استخراج می‌شود به صورت طبیعی در راکتورهای نیروگاه‌ها قابل استفاده نیست و به همین منظور باید آن را به روشهای مختلف به شرایط ایده عال برای قرار گرفتن درون راکتور آماده کرد. اورانیوم یکی از عناصر شیمیایی جدول تناوبی است که نماد آن Uو عدد اتمی آن ۹۲است. این عنصر دارای دمای ذوب هزار و ۴۵۰درجه سانتیگراد بوده و به رنگ سفید مایل به نقره‌ای، سنگین، فلزی و رادیواکتیو است و به رغم تصور عام، فراوانی آن در طبیعت حتی از عناصری از قبیل جیوه، طلا و نقره نیز بیشتر است.

عنصر اورانیوم در طبیعت دارای ایزوتوپهای مختلف از جمله دو ایزوتوپ مهم و پایدار اورانیوم ۲۳۵و اورانیوم ۲۳۸است. برای درک مفهوم ایزوتوپهای مختلف از هر عنصر باید بدانیم که اتم تمامی عناصر از سه ذره اصلی پروتون، الکترون و نوترون ساخته می‌شوند که در تمامی ایزوتوپهای مختلف یک عنصر، تعداد پروتونهای هسته اتمها با هم برابر است و تفاوتی که سبب بوجود آمدن ایزوتوپهای مختلف از یک عنصر می‌شود، اختلاف تعداد نوترونهای موجود در هسته اتم است. به طور مثال تمامی ایزوتوپهای عنصر اورانیوم در هسته خود دارای ۹۲ پروتون هستند اما ایزوتوپ اورانیوم ۲۳۸در هسته خود دارای ۱۴۶نوترون ( (۹۲+۱۴۶=۲۳۸و ایزوتوپ اورانیوم ۲۳۵دارای ۱۴۳نوترون( (۹۲+۱۴۳=۲۳۵در هسته خود است.

در نیروگاه‌های غیر هسته‌ای، از سوزاندن سوختهای فسیلی از قبیل نفت و یا زغال سنگ برای گرم کردن آب و تولید بخار استفاده می‌شود که یک مقایسه ساده میان نیروگاه‌های هسته‌ای و غیر هسته‌ای، صرفه اقتصادی قابل توجه نیروگاه‌های هسته‌ای را اثبات می‌کند. چرخه سوخت هسته‌ای عبارت است از: -۱فراوری سنگ معدن اورانیوم -۲ تبدیل و غنی‌سازی اورانیوم -۳تولید سوخت هسته‌ای -۴بازفرآوری سوخت مصرف شده.

در حال حاضر چند کشور صنعتی جهان هر کدام در یک، چند و یا همه چهار مرحله یاد شده از چرخه سوخت هسته‌ای فعالیت می‌کنند. هم اکنون به لحاظ صنعتی، کشورهای فرانسه، ژاپن، روسیه، آمریکا و انگلیس دارای تمامی مراحل چرخه سوخت هسته‌ای در مقیاس صنعتی هستند و در مقیاس غیرصنعتی، کشورهای دیگری مثل هند نیز به لیست فوق اضافه می‌شوند.

آمریکا هم اکنون بزرگترین تولیدکننده سوخت هسته‌ای(مرحله بعد از غنی سازی) در جهان است و پس از آمریکا، کانادا تولیدکننده اصلی سوخت هسته‌ای در جهان محسوب می‌شود. پس از آمریکا و کانادا، کشورهای انگلیس، روسیه، ژاپن، فرانسه، آلمان، هند، کره جنوبی و سوئد از تولیدکنندگان اصلی سوخت هسته‌ای جهان هستند. آمریکا بیشترین سهم بازفراوری سوخت مصرف شده هسته‌ای در جهان را داراست و پس از آن فرانسه، انگلیس، روسیه، هند و ژاپن قرار دارند. درحال حاضر بین کشورهای جهان سوم، هندوستان پیشرفته‌ترین کشور در زمینه دانش فنی چرخه سوخت هسته‌ای است.

 

فهرست مطالب:

چرخه سوخت هسته ای

روش‌های مختلف غنی‌سازی

عملکرد راکتور هسته ای

انرژی اتمی(کاربرد های انرژی هسته ای)

تاریخچه انرژی هسته ای

تعداد نیروگاه های هسته ای در جهان

غنی سازی اورانیم

ایزوتوپ های اورانیم

 مقایسه انرژی سوخت های هسته ای و سوخت های فسیلی

کاربرد های صلح آمیز انرژی هسته ای

کاربرد انرژی هسته ای در بخش پزشکی و بهداشتی

کاربرد تکنیک های هسته ای در مدیریت آب

کاربرد انرژی هسته ای در بخش صنایع غذایی و کشاورزی

کاربرد انرژی هسته ای در بخش صنایع

اندازه گیری خاکستر زغال سنگ

ضرورت انرژی هسته‌ای

آیا بحران انرژی حل میشود؟

ارمغان فناوری هسته‌ای

قدرت انرژی هسته‌ا


دانلود با لینک مستقیم


پروژه انرژی هسته ای از معدن تا نیروگاه. doc

پروژه بررسی سیستم های اتوماسیون کنترل پست های فشار قوی. doc

اختصاصی از فایلکو پروژه بررسی سیستم های اتوماسیون کنترل پست های فشار قوی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی سیستم های اتوماسیون کنترل پست های فشار قوی. doc


پروژه بررسی سیستم های اتوماسیون کنترل پست های فشار قوی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

به علت ساختار شبکه های توزیع، گستردگی و در معرض عوامل محیطی بودن آنها بسیاری از خاموشیهای اعمال شده به مشترکین ناشی از حوادث این شبکه هامی باشد.

روش عیب یابی فعلی در شبکه های توزیع به علت عدم وجود تجهیزات حفاظتی و مانیتورینگ مناسب و نیز نبودن امکان کنترل از راه دور زمانبر بوده و بصورت سعی و خطا می باشد.این مسئله باعث برخی آسیبهای احتمالی به تجهیزات شبکه و مشترکین نیز می گردد.

افزایش اطلاعات از وقایع سیستم اتوماسیون شبکه های توزیع در سالهای اخیر مورد توجه قرار گرفته است که با اجرای آن اطلاعاتی نظیر عملکرد تجهیزات حفاظتی، وضعیت کلیدها و مقادیر ولتاژ و جریان در مرکز قابل مشاهده بوده و امکان ارسال فرمان برای تجهیزات وجود دارد.

در این پروژه سعی شده است معرفی جامعی از سیستمهای اتوماسیون ومانیتورینگ پست ارائه گردد. سپس شرح کلی سیستمهای اتوماسیون پست(SAS) و همچنین انواع سیستمهای پست همراه با مزایای آنها نیز بیان شده است. پیشرفته ترین سیستم اتوماسیون پست(SAS570) و مواردی از قبیل خصوصیات، طراحی تجهیزات و وظایف این سیستم توضیح داده شده است.

به شرح اجزای سیستم اتوماسیون پست که  بسیار زیاد وگسترده است بطور خلاصه و همچنین شرح کاملی از سیستم مانیتورینگ پست(530 SMS) پرداخته شده است. امید است این پروژه بتواند دید جدیدی نسبت به تکنولوژی پیشرفته اتوماسیون و مانیتورینگ به شما ارائه کند.

 

مقدمه:

پیشروی با تکنولوژی روز در کلیه منابع به خصوص در صنعت برق جزء لاینفک و راز بقاء در این صنعت می باشد. گسترش سریع شبکه برق و همچنین سیر صعودی تعداد پستها در سطوح مختلف ولتاژ و تقاضای بسیار در بخش های صنعتی و غیر صنعتی امری اجتناب ناپذیر می باشد. با توجه به پیوستگی شبکه برق تحویل به موقع ان با کیفیت مطلوب و با حداقل وقفه به مصرف کننده یکی از وظایف مهم در امر بهره برداری به شمار می آید.

و این جزء با توزیع بهینه برق در شبکه میسر نمی گردد. با توجه به اینکه پستها در هر سطحی از ولتاژ که باشند جزئی از اجزای اصلی تشکیل دهنده شبکه سراسری می باشند پس کنترل و نظارت دقیق و مستمر به معنی جلوگیری از اتلاف انرژی و ارتقاء بازدهی در بهره برداری از شبکه است و این جزء ارکان اساسی طراحی، توسعه و بهینه سازی پست ها می باشد. به همین منظور با بررسی از نحوه بهره برداری از پست های ایران خیلی سریع به اصول پایه ای آن یعنی نیاز به یک سیستم مدیریت قابل اطمینان در جهت کنترل پست ها می رسیم که در بیشتر نقاط دنیا به مرحله اجرا در امده است.

با توجه به اینکه تصمیم گیرنده نهایی در پست ها اپراتور می باشد لذا دانستن اطلاعات لازم و کافی و به صورت لحظه ای و همچنین داشتن ابزارهای دقیق جهت تجزیه و تحلیل وقایع می تواند منجر به تصمیم گیری صحیح و عملا برآورد نیاز های فوق باشد.

با توجه به اینکه تکنولوژی پست ها به خصوص در قسمت تجهیزات فشار قوی (Primary equipment) در سالهای گذشته چندان تغییر نکرده است و علی رغم کمابیش یکسان ماندن وظایف حفاظت و کنترل، تکنولوژی برق در این بخش کاملا دگرگون شده است و لزوم استفاده از این پیشرفت ها در یک مدیریت انرژی صحیح جهت بالا بردن بازدهی و تقلیل در هزینه ها و به صفر رساندن ضریب خطا در سیستم کنترل امری است الزامی و این جز با مانیتورینگ و اتوماسیون پست ها به تحقق نخواهد پیوست.

امروزه واقعیتهای دنیای موجود در مورد کاهش شاخص انرژی توزیع شده و لزوم استفاده بهینه از ظرفیتهای نصب شده امر پیاده سازی اتوماسیون در نقاط کلیدی و حساس شبکه توزیع و انتقال یک الزام اجتناب ناپذیر به حساب می آید.

از طرف دیگر وجود سطوح مختلف اتوماسیون توزیع تکنولوژی کارآمد و به روزی را جهت کنترل و مانیتورینگ کل شبکه می طلبد.

با توجه به گستردگی شبکه توزیع در سیستمهای قدرت و نقش آنها در تغذیه انرژی مصرف کننده، امر دیده بانی و کنترل (اتوماسیون) بهینه این گونه شبکه ها از مراکز دیسپاچینگ توزیع، نقش بسیار مهم را در بهبود کیفیت تغذیه و کاهش هزینه های بهره وری، ایفا می کنند.

این پروژه در مورد سیستم های مانیتورینگ و اتوماسیون پست ها می باشد. با توجه به این که میزان تولید برق به نوبه خود مهم می باشد، ولی از آن مهم تر انتقال دادن آن و پایداری سیستم قدرت می باشد. به همین منظور باید از یک تکنولوژی که بتواند برق را با کمترین هزینه و به کار گرفت. سیستم مانیتورینگ و اتوماسیون پست ها تمام خواسته های ما را تا حدود زیادی برآورده می کند.

 

فهرست مطالب:

چکیده

فصل اول

مقدمه

فصل دوم

طراحی و کارآیی SAS

1-2- طراحی و کارآیی SAS

2-2- مزایای کارآیی عملی سیستم

3-2- سیستم های مانیتورینگ و اتوماسیون

4-2- خصوصیات عمومی سیستم های SAS 5XX

فصل سوم

سیستم پیشرفته اتوماسیون پست SAS 570

1-3- سیستم پیشرفته اتوماسیون پست SAS 570

2-3- نصب سیستم

3-3- خصوصیات مشترک SAS

4-3- خصوصیات SAS 570

5-3- طراحی و عملکرد مشترک SAS

6-3- طراحی و عملکرد SAS 570

7-3- تجهیزات سیستم

8-3- تنظیمات سیستم

9-3- وظایف سیستم

10-3-وظایف ابتدایی مانیتورینگ سیستم

11-3- وظایف ابتدایی کنترل سیستم

12-3- نگاهی کلی به پست

13-3- وظایف ابتدایی مانیتورینگ (اختیاری)

14-3- وظایف ابتدایی کنترل (اختیاری)

15-3- خلاصه قابلیت های سیستم اتوماسیون پست

فصل چهارم

اجزاء سیستم اتوماسیون

1-4- کوپل کننده های ستاره ای (RER 111)

2-4- واحد گیرنده و فرستنده (RER 107)

3-4- GPS

4-4- نرم افزار کنترل سیستم اتوماسیون پست Micro Scada

5-4- فیبر نوری در سیستم حفاظت و کنترل پست های فشار قوی

6-4- رله REC 561 ترمینال کنترل حفاظت

7-4- رله REL 670 حفاظت دیستانس خط

8-4- رله RED 521 ترمینال حفاظت دیفرانسیل

9-4- رله RET 670 حفاظت ترانسفورماتور

10-4- رله REX 521 پشتیبان فیدر

11-4- سیستم REB 500 SYS حفاظت پست

12-4- رله RES 521 اندازه گیری زاویه

فصل پنجم

سیستم مانیتورینگ SMS 530

منابع و مآخذ

پیوست ها

 

منابع و مأخذ:

1-سایت شرکت ABB

2-نمایندگی شرکت ABB  در تهران

3-مقالات ارائه شده در کنفرانس های برق


دانلود با لینک مستقیم


پروژه بررسی سیستم های اتوماسیون کنترل پست های فشار قوی. doc

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

اختصاصی از فایلکو پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

مقدمه:

پردازش ابری  مدلی رایانه ای  است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد.

از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر وپیکربندی(مثل:شبکه ها سرورها فضای ذخیره سازی برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد(رها) گردد.

Run Daniel مسئول بخش استراتژی های خدمات ابری درHP، بعنوان مثالی از سرویس های ابری، از خدماتی نام می‌برد که در حال حاضر از طریق پروتکل های اینترنتی و مبتنی بر Ajax ارائه میشود که بجای قرار گرفتن در کلاینت، در مرورگر ارائه می شوند. تکنیک های مجازی سازی و تکنولوژی های اتوماسیون بر روی بهبود این خدمات تمرکز کرده اند. به عقیده او ما چیز هایی داریم که نیاز داریم همیشه در دسترس باشند، به این ترتیب می توانیم در ابر قرار بگیریم و آن چیزی که در ابر قرار میدهیم، بطور فراگیر، پایدار و برای همیشه آنجا خواهد بود. ما میتوانیم ابر ها را بکار بگیریم تا تکنولوژی را در اختیار افراد و گروه های وسیعتری قرار دهیم. حتی افرادی که از تکنولوژی بدلیل پیچیده بودن یا گران بودن آن استفاده نمی کنند.

Franco Travostino  از افراد برجسته در eBay، تفاوت عمده بین محاسبات توری و محاسبات ابری را در پیدایش ابر از مفهوم web 2.0 می داند. تاثیر آن زمانی است که مشتریان شما از 2500 به 30000 می رسند و هر ساعت هزاران کاربر به آن اضافه میشوند و ابر بر حسب حجم تقاضایی که دارید به شما پاسخ می دهد. من تصور میکنم در آینده سه نوع ابر داشته باشیم. ابرهای با مقیاس بسیار زیاد که توسط فروشنده ها ارائه میشود و به مرور بزرگتر می شوند. تعداد کمی ابر متعلق به مراکز با موقعیت های خاص، مثلا گروهی از افراد که قصد داشته باشند پردازش های ریاضی را بصورت موازی انجام دهند. نوع سوم هم متعلق به شرکت هایی است که ابرهای خود را ایجاد کرده اند. ابر موقعیت خوبی را برای نوآوران و کارآفرینان ایجاد کرده است تا بتوانند در بازار ویژگی های جدید را آزمایش کنند. هر کس که ارزش یک پیشنهاد با قیمت متغییر را بداند میتواند از مزایای ابر استفاده کند. ما همیشه باید در نظر داشته باشیم که 4 بعد مختلف وجود دارد: افراد، پروسه ها، اطلاعات و تکنولوژی. همچنین اگر ما بتوانیم بر موضوع اعتماد غلبه کنیم و این اعتماد را ایجاد کنیم که ابر میتواند همانند یا حتی بهتر از تکنولوژی داخلی شرکت، خدمات را مدیریت کند، خواهیم دید که سرویس های زیادی روی ابر ایجاد خواهد شد، همانند ابزارهایی که در صنایع دیگر ایجاد میگردد. نهایتا اینکه مجازی سازی ما را به جایی خواهد رساند که ما به هیچ وجه داده های محرمانه یا شخصی را از دست نخواهیم داد، حتی اگر سیستم عامل با مشکل مواجه شود.

ویکی پدیا پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات )شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی ( با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی )آب، برق، تلفن و (… پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای  نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری  رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.

عموما مصرف کننده های  رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند (که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر  خود ندارند.

پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.

شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترسی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.

با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.

 

فهرست مطالب:

پردازش ابری       

1-1)      مفاهیم پردازش ابری

1-2)      تاریخچه

1-2-1)  از ماشین محاسبه تا پردازش ابری

1-3)      مزایا و محدودیتهای ابرها

1-3-1)  مزایا

1-3-2)  محدودیت ها

1-4)      چه زمانی از محاسبات ابری استفاده کنیم؟

1-4-1)  مواردی که مناسب است

1-4-2) مواردی که مناسب نیست؟

1-5)      محاسبات جادویی یا Magic Computing

1-5-1)  پروژکتور پوشیدنیOmniTouch

2)         معماری وسیستم عامل در پردازش ابری

2-1)      مقدمه

2-1-1)  مفاهیم معماری ابرها

2-1-2)  لایه های محاسبات ابری

2-1-2-1) نرم افزار به عنوان سرویس (SaaS)

2-1-2-2) پلتفرم به عنوان سرویس (PaaS)

2-1-2-3) زیر ساخت به عنوان سرویس (IaaS)

2-1-3) انواع ابرها در محاسبات ابری

2-1-3-1) ابرهای خصوصی

2-1-3-2) ابرهای عمومی

2-1-3-3) ابرهای هیبریدی (آمیخته)

2-1-3-4) ابرهای گروهی

2-1-4)  عناصر زیر بنایی محاسبات ابری

2-1-4-1) مجازی سازی

2-1-4-2) پردازش شبکه ای

2-1-4-3) WEB2.0

2-1-5)  معماری سرویس گراچیست و چرا باید در مورد آن بدانیم؟

2-1-6)  معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات می کنند؟

2-1-6-1) ارتباط محاسبات ابری و SOA

2-1-7)  سبک معماری سرویس گرای سازمانی (ESOA)

2-1-8)  ارزیابی نقش استانداردهای باز معماری

2-2)      سیستم عامل

2-2-1)  دلایل ایجاد سیستم عامل

2-2-2)  وظایف سیستم عامل

2-2-3) تاریخچه

2-2-4)  انواع سیستم عامل

2-2-4-1) سیستم عامل تک پردازنده

2-2-4-2) سیستم عامل شبکه ای

2-2-4-5) سیستم عامل توزیع شده

2-2-4-6) سیستم عامل بی درنگ

2-2-5)  Windows azure

2-2-5-5) خدمات و سرویس های ویندوز آژور

2-2-5-6) بخش های ویندوز آژور

2-2-5-6-1) خدمات پردازش

2-2-5-6-2) خدمات ذخیره سازی

2-2-5-6-3) Fabric

2-2-6) Google chrome

2-2-6-5) تاریخچه

2-2-6-6) معماری و سخت افزار

2-2-6-7) رابط کاربری

2-2-6-8) سرعت

2-2-6-8-3) Citrix Receive

2-2-6-9) امنیت

2-2-6-10) ذخیره سازی

2-2-6-11) چند سوال در مورد سیستم عاملکروم

2-3)      نمونه ای از سرویسهای مبتنی بر رایانش ابری

2-3-1)  Evernote

2-3-2)  Dropbox

2-3-3) Panda Cloud Antivirus

2-3-4)  Mindmeister

2-3-5)  Google Docs

2-3-6)  HiTask

2-3-7)  Buxfer

2-3-8)  سیستم عامل مجازی پارس پک

3)امنیت 

3-1)      چرا تمهیدات امنیتی ضرورت دارند

3-1-1)  امنیت یک هنر است، نه یک علم

3-2)      اصطلاحات و اصول

3-2-2)  امنیت اطلاعات

3-3)      مفاهیم پایه

3-3-2)  محرمانگی

3-3-3)  یکپارچه بودن

3-3-4) قابل دسترس بودن

3-3-5)  قابلیت عدم انکار انجام عمل

3-3-6)  اصل بودن

3-3-7)  کنترل دسترسی

3-3-8)  احراز هویت

3-3-9)  تصدیق هویت

3-3-10) کنترل امنیت اطلاعات

3-3-10-1) مدیریتی

3-3-10-2) منطقی

3-3-10-3) فیزیکی

3-3-11) رمزنگاری

3-4)      امنیت ابر

3-4-1)  تهدیدات امنیتی خدمات پردازش ابری

3-5)      امنیت معماری

3-5-1)  مجموعه ایزو 27000

3-5-1-1) استانداردهای منتشر شده خانواده 27000 iso

3-5-2)  استانداردهای در حال آماده سازی

3-5-3)  آژانس امنیت شبکه و اطلاعات اروپا

3-5-4)  کتابخانه زیربنایی فناوری اطلاعات

3-5-5)  اهداف کنترل اطلاعات و تکنولوژی مرتبط

3-6)      نگرانی های امنیتی در پردازش ابری

3-6-1)  در دسترس بودن شبکه

3-6-2)  بقاء ارائه دهنده ابر

3-6-3)  بازیابی و تداوم کسب و کار

3-6-4)  حوادث امنیتی

3-6-5) شفاف سازی

3-6-6)  از دست دادن کنترل فیزیکی

3-6-7)  خطرات جدید، آسیب پذیری های جدید

3-7)      تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها

3-7-1)  تهدیدات داخلی

3-7-2)  تهدیدات خارجی

3-7-3)  کنترل دسترسی

3-7-4)  وقفه در سرویس دهی

3-7-5)  چند مستاجری

3-7-6)  قابلیت حمل

3-7-7)  انتقال اطلاعات

3-7-8)  واسط(API)های ناامن

3-7-9)  رابط مدیریت دسترسی از راه دور

3-8)      مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری

3-9)      مسائل مرتبط با امنیت ابر

3-9-1)  حمله به بسته SOAP ( Wrraping Attack)

3-9-2)  حمله از طریق کدهای مخرب ) Malware-Injection )

3-9-3)  حمله سیل آسا ( Flooding Attack)

3-9-4)  سرقت اطلاعات (Data Stealing)

3-10)    رویکردهای امنیتی ممکن

3-10-1) الف: راه حل حمله بسته SOAP ( WrappingAttack )

3-10-2) راه حل حمله از طریق کدهای مخربMalware-Injection

3-10-3) راه حل حملات سیل آسا Flooding Attack

3-10-4) راه حل سرقت اطلاعات(Data Stealing)

3-11)    معرفی یک ساختار امنیتی

3-11-1) سیاست های امنیتی

3-11-2) پشتیبان گیری، بازیابی، ثبت وقایع

3-11-3) تست نفوذ

3-11-4) دیوار آتش و امنیت شبکه

3-11-5) زیرساخت های فیزیکی امن

3-12)    راهکارهای کنترل دسترسی و کنترل ذخیره سازی

3-12-1) کنترل دسترسی

3-12-2) کنترل ذخیره سازی

3-13)    جستجوی خصوصی همکار در ابر

3-14)    استانداردهای امنیت و سیاست در پردازش ابری

3-14-1) سیاست امنیتی در پردازش ابری

3-14-2) استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد

3-15)    الگوهای امنیت در پردازش ابری

3-15-1) دفاع در عمق

3-15-1-1) استراتژی های دفاع در عمق

3-15-1-2) استراتژی دفاع در عمق : محدوده حفاظتی

3-15-1-3) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

3-15-1-4) استراتژی دفاع در عمق : پیاده سازی

3-15-2) Honeypots

3-15-3) Sandbox

3-15-4) الگوهای شبکه در امنیت پردازش ابری

3-15-4-1)  جداسازی ماشین های مجازی

3-15-4-2) اهمیت CMDB

3-16)    نمای کلی از امنیت داده ها در پردازش ابری

3-16-1) تایید و هویت در پردازش ابری

3-16-2) ترکیبی از تکنیک های کنترل دسترسی

3-16-3) کنترل های مدیریتی امنیت پردازش ابری

3-16-4) ملاحظات امنیتی عملیاتی در پردازش ابری

3-16-4-1)  Antimalwar

3-16-4-2) تهیه نسخه پشتیبان از داده ها و ذخیره سازی

4) نتیجه گیری

4-1)      تفاوت رایانش ابری با رایانش مشبک

4-2)      برندگان انقلاب ابری

4-3)      بازندگان انقلاب ابری

4-4)      عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری

4-5)      چالشها ی پیش روی پردازش ابری

4-5-1)  آسیب پذیری در برابر رکود اقتصادی

4-5-2)  شکل جدید نرم افزارها

4-5-3)  پذیرش

4-5-4)  کنترل

4-5-5)  هزینه های پهنای باند

4-5-6)  محبوس شدن توسط ارائه دهندگان و استانداردها

4-5-7)  شفافیت دسترسی

4-5-8)  قابلیت اطمینان

4-5-9)  حفظ حریم خصوصی

4-5-10) امنیت

4-5-11) میزان در دسترس بودن و کارایی

4-6) پردازش ابری دوستار محیط زیست

5) منابع و مراجع

 

فهرست اشکال:

شکل1-1 نقاط عطف مهم تاریخ محاسبات         

شکل1-2  نمای کلی از محاسبات جادویی          

شکل 1-3 ابزار محاسبات جادویی      

شکل 1-4 : تبدیل دسته بازی به موس کامپیوتر  

شکل 1-5 : تصویری از پروژکتور پوشیدنی      

شکل2-1  چگونگی کارکرد با ابر      

شکل 2-2 معماری محاسبات ابری      

شکل 2-3 پردازش ابری

شکل 2-4  نرم افزار به عنوان سرویس            

شکل 2-5  پلتفرم به عنوان سرویس    

شکل 2-6زیر ساخت به عنوان سرویس

شکل 2-7 انواع ابرها و سرویس های آن ها       

شکل 2-8 ویژگی های عناصر معماری ابری     

شکل 2-9  استفاده از تکنولوژی مجازی سازی برای تلفیق سرویس دهنده ها    

شکل 2-10 مرکز داده (ESOA) با زیر ساخت های سه لایه

شکل 3-1 چالش های رایانش ابری(بررسی هایICDدرسال 2008)  

شکل  2-3  مقایسه قابلیت حمل در بین سه ارائه دهنده      

شکل 3-3  تاثیر چالش های امنیتی بر مزایای رایانش ابری

شکل 3-4 چگونگی تقسیم بندی پیام SOAP       

شکل 3-5 پیام SOAPپس از حمله      

شکل 3-6  برنامه کاربردی کاربر      

شکل 3-7 الف: شیوه ی عملکرد پروتکل Ostrovsky      

شکل  7-3  ب: شیوه ی عملکرد پروتکل COPS

شکل 8-3مدل سیستمی پروتکل COPS

شکل ‏4 1 : شکل تفاوت رایانش ابری با رایانش مشبک     

 

منابع و مأخذ:

 [1]       طالبی سمیرا، ختن لو حسن، آبان 91؛ بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها؛ اولین کارگاه ملی رایانش ابری

[2]        سلطان باغشاهی؛ سمیه؛  سلطان باغشاهی؛ لیلا ؛ خادم زاده؛ احمد؛ جبه داری؛ سام ؛ آبان91؛ تحلیل چالش های امنیتی و تاثیر آن بر رایانش ابری؛  اولین کارگاه ملی رایانش ابری

[3]        لطیفی، فریده،   بنی رستم، تورج، آبان  91،  کنترل ایمنی دسترسی وذخیره سازی در پایگاه داده های مبتنی بر ابر،    اولین کارگاه ملی رایانش ابری

[4]        اکبری، محمد ،کاظم،  سرگلزایی، جوان، مرتضی، آل بویه، زینب،  آبان 91،  ارائه یک راهکار امنیتی در لایه ی زیر ساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اولین کارگاه ملی رایانش ابری

[5]        حقیقی خباز، علیرضا ، تابستان 91  ، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز

[6]        رحیمی ریسه، شقایق، تابستان91،  محاسبات ابری سبز، دانشگاه پیام  نور نطنز

[7]        ذبیحی نیشابوری، حامد،  دی91 ، پردازش ابری، دانشگاه پیام نور سبزوار

[8]        مهندس فرخی، نوید، 90،  رایانش ابری، تهران، انتشارات علوم رایانه

 

[9]        History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing-

[10]      1111history.html

[11]      Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform

[12]      Windows Azure http://msdn.microsoft.com/enus/

[13]      library/windowsazure/dd163896.aspx

[14]      Azure Services Platform. [Online]. Available:http://www.microsoft.com/azure


دانلود با لینک مستقیم


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc