فروشگاه بزرگ الماس

فروشگاه بزرگ الماس

این فروشگاه اینترنتی آمادگی خود را جهت ارائه انواع فایل های الکترونیک، پروژه های مختلف دانشجویی و صنعتی، کتاب ها و جزوات و دانشگاهی اعلام کرده و در این زمینه فعالیت خود را آغاز کرده است
فروشگاه بزرگ الماس

فروشگاه بزرگ الماس

این فروشگاه اینترنتی آمادگی خود را جهت ارائه انواع فایل های الکترونیک، پروژه های مختلف دانشجویی و صنعتی، کتاب ها و جزوات و دانشگاهی اعلام کرده و در این زمینه فعالیت خود را آغاز کرده است

سیستم های کنترل گسترده پست های فشار قوی

به علت ساختار شبکه های توزیع، گستردگی و در معرض عوامل محیطی بودن آنها بسیاری از خاموشیهای اعمال شده به مشترکین ناشی از حوادث این شبکه هامی باشد
دسته بندی برق
بازدید ها 6
فرمت فایل doc
حجم فایل 472 کیلو بایت
تعداد صفحات فایل 80
سیستم های کنترل گسترده پست های فشار قوی

فروشنده فایل

کاربر

سیستم های کنترل گسترده پست های فشار قوی

چکیده

به علت ساختار شبکه های توزیع، گستردگی و در معرض عوامل محیطی بودن آنها بسیاری از خاموشیهای اعمال شده به مشترکین ناشی از حوادث این شبکه هامی باشد.

روش عیب یابی فعلی در شبکه های توزیع به علت عدم وجود تجهیزات حفاظتی و مانیتورینگ مناسب و نیز نبودن امکان کنترل از راه دور زمانبر بوده و بصورت سعی و خطا می باشد.این مسئله باعث برخی آسیبهای احتمالی به تجهیزات شبکه و مشترکین نیز می گردد.

افزایش اطلاعات از وقایع سیستم اتوماسیون شبکه های توزیع در سالهای اخیر مورد توجه قرار گرفته است که با اجرای آن اطلاعاتی نظیر عملکرد تجهیزات حفاظتی، وضعیت کلیدها و مقادیر ولتاژ و جریان در مرکز قابل مشاهده بوده و امکان ارسال فرمان برای تجهیزات وجود دارد.

در این پروژه سعی شده است معرفی جامعی از سیستمهای اتوماسیون ومانیتورینگ پست ارائه گردد.

در فصل دوم از پروژه به شرح کلی سیستمهای اتوماسیون پست(SAS) پرداخته شده است و همچنین انواع سیستمهای پست همراه با مزایای آنها نیز بیان شده است.

در فصل سوم، پیشرفته ترین سیستم اتوماسیون پست(SAS570) بطور کامل شرح داده شده است و به توزیع مواردی از قبیل خصوصیات، طراحی تجهیزات و وظایف این سیستم پرداخته شده است.

اجزای سیستم اتوماسیون پست بسیار زیاد وگسترده است و صحبت در مورد تمامی آنها نیاز به تالیف چندین کتاب دارد ولی بطور خلاصه چند جزء مهم سیستم اتوماسیون پست در فصل چهارم آورده شده است.

در فصل پنجم به شرح کاملی از سیستم مانیتورینگ پست(530 SMS) پرداخته شده است.

امید است این پروژه بتواند دید جدیدی نسبت به تکنولوژی پیشرفته اتوماسیون و مانیتورینگ به شما ارائه کند.

فهرست

عنوان

صفحه

چکیده

1

فصل اول

مقدمه

3

فصل دوم

طراحی و کارآیی SAS

1-2- طراحی و کارآیی SAS

2-2- مزایای کارآیی عملی سیستم

3-2- سیستم های مانیتورینگ و اتوماسیون

4-2- خصوصیات عمومی سیستم های SAS 5XX

6

7

7

7

9

فصل سوم

سیستم پیشرفته اتوماسیون پست SAS 570

1-3- سیستم پیشرفته اتوماسیون پست SAS 570

2-3- نصب سیستم

3-3- خصوصیات مشترک SAS

4-3- خصوصیات SAS 570

5-3- طراحی و عملکرد مشترک SAS

6-3- طراحی و عملکرد SAS 570

7-3- تجهیزات سیستم

8-3- تنظیمات سیستم

9-3- وظایف سیستم

10-3-وظایف ابتدایی مانیتورینگ سیستم

11-3- وظایف ابتدایی کنترل سیستم

12-3- نگاهی کلی به پست

13-3- وظایف ابتدایی مانیتورینگ (اختیاری)

14-3- وظایف ابتدایی کنترل (اختیاری)

15-3- خلاصه قابلیت های سیستم اتوماسیون پست

11

13

15

17

18

19

19

20

24

25

26

29

32

32

34

36

فصل چهارم

اجزاء سیستم اتوماسیون

1-4- کوپل کننده های ستاره ای (RER 111)

2-4- واحد گیرنده و فرستنده (RER 107)

3-4- GPS

4-4- نرم افزار کنترل سیستم اتوماسیون پست Micro Scada

5-4- فیبر نوری در سیستم حفاظت و کنترل پست های فشار قوی

6-4- رله REC 561 ترمینال کنترل حفاظت

7-4- رله REL 670 حفاظت دیستانس خط

8-4- رله RED 521 ترمینال حفاظت دیفرانسیل

9-4- رله RET 670 حفاظت ترانسفورماتور

10-4- رله REX 521 پشتیبان فیدر

11-4- سیستم REB 500 SYS حفاظت پست

12-4- رله RES 521 اندازه گیری زاویه

40

41

44

45

46

49

51

52

54

56

59

61

63

فصل پنجم

سیستم مانیتورینگ SMS 530

65

منابع و مآخذ

78

پیوست ها

79


**********فروشگاه اینترنتی الماس**********

پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل doc
حجم فایل 122 کیلو بایت
تعداد صفحات فایل 81
پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

فروشنده فایل

کاربر

پرتکل های مسیریابی و درجه مشارکت نودها در مسیریابی

امروزه تمایل به استفاده از شبکه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش کامپیوترهای laptop و کامپیوترهای قابل حمل بوجود آمده است . این کامپیوترهای کوچک،‌به چندین گیگا بایت حافظه روی دیسک ،‌ نمایش رنگی با کیفیت بالا و کارتهای شبکه بی سیم مجهز هستند . علاوه بر این ،‌ این کامپیوترهای کوچک می توانند چندین ساعت فقط با نیروی باتری کار کنند و کاربران آزادند براحتی آنها را به هر طرف که می خواهند منتقل نمایند . زمانی که کاربران شروع به استفاده از کامپیوترهای متحرک نمودند ،‌ به اشتراک گذاشتن اطلاعات بین کامپیوترها یک نیاز طبیعی را بوجود آورد . از جمله کاربردهای به اشتراک گذاری اطلاعات در مکانهایی نظیر سالن کنفرانس ،‌کلاس درس ‌،‌ ترمینالهای فرودگاه و همچنین در محیط های نظامی است .

دوروش برای ارتباط بی سیم بین کامپیوترهای متحرک وجود دارد .

1- استفاده از یک زیر ساخت ثابت که توسط یک Acces point خارج شد آنگاه در محدوده رادیویی Wireless Access point ها فراهم می آید . که در این گونه شبکه ها ،‌ نودهای متحرک از طریق Access Point ها با یکدیگر ارتباط برقرار می کنند و هنگامیکه یک نود از محدوده رادیویی Access Pointدیگری قرار می گیرد . مشکل اصلی در اینجا هنگامی است که یک اتصال باید از یک Access Point به Access Point دیگری تحویل داده شود ،‌ بدون آنکه تاخیر قابل توجهی به وجود آید ویا بسته ای گم شود .

2- شکل دادن یک شبکه بی سیم Adhoc در بین کاربرانی است که می خواهند با هم ارتباط داشته باشند . این گونه شبکه ها زیر ساخت ثابتی ندارند و کنترل کننده و مرکزی نیز برای آنها وجود ندارد .

شبکه های بی سیم Adhoc از مجموعه ای از نودهای متحرک تشکیل شده اند که این نودها قادرند به طور آزادانه و مداوم مکانشان را در شبکه تغییر دهند . نودهای موجود در شبکه Adhoc همزمان به عنوان client و مسیریاب عمل می کنند و با توجه به عدم وجود ساختار ثابت در این گونه شبکه‎ها ،‌ نودها مسئولیت مسیریابی را برای بسته هایی که می خواهند در شبکه ارسال شوند بر عهده دارند و در انجام این امر با یکدیگر همکاری می کنند .

هدف ما نیز در اینجا بررسی و مطالعه بر روی خصوصیات و ویژگی های این تکنیکهای مسیر یابی است . لازم بذکر است پروتکل های مسیریابی متفاوتی برای استفاده در شبکه های Adhoc پیشنهاد شده اند که پس از مطالعه اجمالی برروی نحوه عملکرد هر یک از آنها ،‌ قادر خواهیم بود آنها را بر طبق خصوصیاتشان قسمت بندی نمائیم .

چرا نیاز به طراحی پروتکلهای مسیر یابی جدیدی برای شبکه های Adhoc وجود دارد ؟‌

در شبکه های سیم دار تغییرات در توپولوژی شبکه بندرت اتفاق می افتد . بیشتر host ها و نودهای دیگر در یک جای مشخصی در شبکه قرار دارند ویک شکستگی در لینک زمانی اتفاق می‎افتد که یک قطع فیزیکی نظیر fail‌ شدن host و یا خسارت فیزیکی کامل اتفاق بیفتد . برای این نوع شبکه های سیم دار با ساختار ثابت یک الگوریتم مسیریابی کلاسیک به خوبی کار می کند.

برای اینکه اطلاعات جداول مسیریابی بروز باشند ،‌مسیریابها به صورت دوره ای اطلاعاتشان را با یکدیگر مبادله می کنند و در حالتی که یک failure‌ ی در لینکی اتفاق بیفتد مسیرها باید مجدداً محاسبه شوند ودر شبکه منتشر گردند. این پروسه یک مدت زمانی طول می کشد که چنین چیزی در شبکه های سیم دار طبیعی است و آشکار است که چنین روشی در شبکه های Adhoc کار نخواهد کرد . در این شبکه ها از آنجایی که نودها مرتباً در حال حرکت هستند ،‌ تغییراتی که در لینکها به وجود می آید نیز بسیار مداوم خواهد بود . به عنوان مثال زمانی را در نظر بگیرید که 2 تا نود در حالی با هم ارتباط برقرار کرده اند که مدام از همدیگر فاصله می گیرند . تا زمانی که هردوی آنها در محدوده ارتباطی همدیگر باشند این ارتباط می تواند حفظ گردد. ولی هنگامیکه فاصله بین نودها بیشتر شود دیگر این ارتباط نیز میسر نخواهد بود . حال تصور کنید که تعداد زیادی از نودها مطابق این سناریو رفتار نمایند ،‌ در این حالت لینکهای زیادی شکل خواهند گرفت ومسیرهای جدیدی به سمت مقصدها محاسبه خواهد شد و در مقابل لینکهای بسیاری نیز شکسته خواهند شد و مسیرهای بسیاری نیز از بین خواهند رفت .

از دیگر مواردی که می توان به عنوان دلایل نیاز به طراحی پروتکلهای مسیریابی جدید برای شبکه‎های Adhoc به آنها اشاره کرد عبارتند از :‌

- پروتکلهای مسیریابی شبکه های سیم دار بار محاسباتی بسیار زیادی را به صورت مصرف زیاد حافظه و همچنین مصرف زیاد انرژی بر روی هر کامپیوتر قرار می دهند .

- پروتکلهای مسیریابی مورد استفاده در شبکه های سیم دار از مشکلات به وجود آوردن حلقه‎های کوتاه مدت وبلند مدت رنج می برند .

- متدهایی که برای حل مشکلات ناشی از بوجود آوردن حلقه ها در پروتکلهای مسیریابی سنتی استفاده می شوند در شبکه های Adhoc عملی نیستند .

این تفاوتها بین شبکه های سیم دار و بی سیم به راحتی آشکار می کند که یک پروتکل مسیریابی برای شبکه های Adhoc باید یکسری از مشکلات اضافه تری را حل نماید که این مشکلات در شبکه های سیم دار وجود نداشته است .

در زیر لیستی از مواردی را که یک پروتکل مسیریابی باید آنها را مدنظر قرار دهد ذکر گردیده که بعضی از این خصوصیات مهمتر از خصوصیات دیگر هستند .

به طور کلی اهداف طراحی پروتکلهای مسیریابی این است که پروتکلی ساخته شود که :‌

1- وقتی که توپولوژی شبکه گسترش می یابد این پروتکل نیز بتواند همچنان مسیریابی را انجام دهد .

2- زمانی که تغییراتی در توپولوژی شبکه به وجود می آید این پروتکل سریعاً قادر به پاسخگویی باشد .

3- مسیرهایی را فراهم کند که بدون حلقه باشد .

4- تاخیر را به حداقل رساند (‌باانتخاب مسیرهای کوتاه )‌

5- برای اجتناب از تراکم چندین مسیر را از مبدأ به مقصد فراهم نماید .

پروتکل طراحی شده برای مسیریابی در یک شبکه Adhoc باید خصوصیات زیررا دارا باشد .

1- اجرای غیر مرکزی داشته باشد ،‌ به این معنی که نباید به یک نود مرکزی وابسته باشد .

2- استفاده از پهنای باند را کار اگرداند (overhead مسیریابی را می نیمم کند )

3- هم از لینکهای یکطرفه و هم از لینکهای دو طرفه استفاده کند .

تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

چندین معیار متفاوت برای طراحی و کلاس بندی پروتکلهای مسیر یابی در شبکه های Adhoc وجود دارد . به عنوان مثال اینکه چه اطلاعات مسیریابی مبادله می شوند ؟ چه زمانی و چگونه این اطلاعات مبادله می‎شوند ؟‌ چه زمانی و چگونه مسیرها محاسبه می شوند .

که ما در این بخش در مورد هر یک از این معیارها مطالبی را بیان خواهیم کرد .

- مسیریابی Link State در مقابل مسیریابی DisTance Vector

همانند شبکه های سیم دار عرف ،‌ LSR و DVR مکانیزم های زیرین برای مسیریابی در شبکه‎های Adhoc بی سیم می باشند . در LSR‌ اطلاعات مسیریابی به شکل بسته های Link State
(Link State Packets) مبادله می شوند . LSP یک نود شامل اطلاعات لینکهای همسایگانش است . هرنود زمانی که تغییری را در لینکی شناسایی کند LSP‌ هایش را فوراً در کل شبکه جاری می کند . نودهای دیگر بر اساس اطلاعاتی که از LSP های دریافتی شان بدست می آورند ‌، توپولوژی کل شبکه را ترسیم می کنند و برای ساختن مسیرهای لازم از یک الگوریتم کوتاهترین مسیر نظیردایجکسترا استفاده می کنند .

لازم به ذکر است تعدادی از هزینه های لینکها از دید یک نود می توانند غیر صحیح باشند واین بدلیل تاخیر زیاد انتشار و قسمت بندی بودن شبکه است . این دیدهای ناسازگار از توپولوژی شبکه می تواند مارا به سمت تشکیل مسیرهایی دارای حلقه سوق دهد . اگرچه این حلقه ها عمرشان کوتاه است وبعد از گذشت مدت زمانی (‌مدت زمانی که طول می کشد تا یک Message‌ قطر شبکه را بپیماید ) ناپدید می شوند . مشکلی که در LSR‌ وجود دارد overhead‌ بالای مسیریابی است که بدلیل حرکت سریع نودها در شبکه و در نتیجه تغییرات سریع در توپولوژی شبکه اتفاق می افتد .

در مکانیزم DVR ،‌ هر نود یک بردار فاصله که شامل شناسه مقصد ،‌ آدرس hop‌ بعدی ،‌ کوتاهترین مسیر. می باشد را برای هر مقصدی نگهداری می کند . هر نود بصورت دوره ای بردارهای فاصله را با همسایگانش مبادله می کند . هنگامیکه نودی بردارهای فاصله را از همسایگانش دریافت می کند ،‌ مسیرهای جدید را محاسبه می کند و بردار فاصله اش را نیز Update‌ می کند و یک مسیر کاملی را از مبدأ تا مقصد شکل می دهد . مشکلی که در مکانیزم DVR وجود دارد همگرایی کند آن وتمایلش به تولید مسیرهای دارای حلقه است .

Event – driven Update در مقابل Periodical Update

برای تضمین اینکه اطلاعات مربوط به موقعیت لینکها و توپولوژی شبکه بروز باشد ،‌ اطلاعات مسیریابی باید در شبکه منتشر شوند . براساس اینکه چه زمانی اطلاعات مسیریابی منتشر خواهند شد قادر خواهیم بود که پروتکلهای مسیریابی را به 2 دسته تقسیم بندی نمائیم . دسته اول پروتکلهایی هستند که به صورت دوره ای اطلاعات مسیریابی را منتشر می کنند و دسته دوم مربوط به پروتکلهایی است که در زمان وقوع تغییری در توپولوژی شبکه اطلاعات مسیریابی را انتشار می‎دهند .

پروتکلهای Periodical Update ،‌ اطلاعات مسیریابی را بصورت دوره ای پخش می کنند . این پروتکلها ،پروتکلهای ساده ای هستند و پایداری شبکه ها را حفظ می کنند و مهم تر از همه این است که به نودهای جدید امکان می دهند که اطلاعات مربوط به توپولوژی و موقعیت لینکها را درشبکه بدست آورند. اگرچه ،در صورتی که مدت زمان بین این بروز رسانی های دوره ای طولانی باشد آنگاه این پروتکلها نمی توانند اطلاعات بروز ر انگه دارند . از طرف دیگر ،‌ در صورتی که این مدت زمان کوتاه باشد ،‌ تعداد بسیار زیادی از بسته های مسیریابی منتشر خواهند شد که در نتیجه پهنای باند زیادی را از یک شبکه بی سیم مصرف خواهد کرد .

در یک پروتکل بروز رسانی Event – Driven‌ ،‌ هنگامیکه یک حادثه ای اتفاق می افتد ،‌ ( نظیر اینکه یک لینک fail‌ می شود و یا اینکه یک لینک جدیدی بوجود می آید )،‌ یک بسته مسیریابی جهت بروزرسانی نمودن اطلاعات مسیریابی موجود در نودهای دیگر ،‌ broadkact‌ می شود . مشکل زمانی بوجود خواهد آمد که توپولوژی شبکه بسیار سریع تغییر کند ، که در آن هنگام تعداد زیادی از بسته های بروز رسانی تولید و در شبکه پخش خواهند شد که این موجب مصرف مقدار زیادی از پهنای باند ونیز تولید نوسانات بسیاری در مسیرها می گردد .

مکانیزم های بروز رسانی دوره ای و بروز رسانی Event Driven‌ می توانند با یکدیگر استفاده شوند و یک مکانیزمی به نام مکانیزم بروز رسانی ترکیبی (‌Hybrid Update ) را به وجود آورند .

- ساختارهای مسطح (Flat ) در مقابل ساختارهای سلسله مراتبی (‌Hierarchical‌)

دریک ساختار مسطح همه نودها در شبکه در یک سطح قرار دارند و دارای عملکرد مسیریابی مشابهی می باشند ،‌ مسیریابی مسطح برای استفاده در شبکه های کوچک ،‌ ساده وکارا است .

در مسیریابی سلسله مراتبی نودها به صورت دینامیک در شبکه به قسمتهایی که clustor‌‌ نامیده می‎شوند سازماندهی می گردند ،‌ سپس مجدداً این clustor‌ هادر کنار یکدیگر تجمع می کنند وSuperclustor‌ ها را می سازند وبه همین ترتیب ادامه می یابد .

سازماندهی یک شبکه به clustor‌ به نگهداری توپولوژی یک شبکه نسبتاً پایدار کمک می کند .

در شبکه هایی که عضویت در آنها و همچنین تغییرات در توپولوژی بسیار داینامیک باشد استفاده از cluster‌ ها کارایی چندانی نخواهد داشت .

- محاسبات غیر متمرکز(Decentralizad) در مقابل محاسبات توزیع شده (Distributed)

براساس اینکه چگونه و در کجا یک مسیر محاسبه می شود 2 بخش برای پروتکلهای مسیریابی به وجود می آید . محاسبات Decentralized و محاسبات توزیع شده .

در یک پروتکلی که بر اساس محاسبات Decentralized باشد ،‌ هرنود در شبکه از اطلاعات کاملی راجع به توپولوژی شبکه نگهداری می کند بطوریکه هر زمان که مایل باشد بتواند خودش یک مسیری را به سمت مقصد مورد نظر محاسبه کند . برخلاف آن ،‌ در پروتکلی که بر اساس محاسبات توزیع شده باشد هر نود در شبکه فقط قسمتی از اطلاعات مربوط به توپولوژی شبکه را نگهداری می کند . هنگامیکه یک مسیری نیاز به محاسبه داشته باشد ،‌ تعداد زیادی از نودها با هم همکاری می کنند تا آن مسیررا محاسبه کنند .

- Source Routing درمقابل hop- by-hop Routing

بعضی از پروتکلهای مسیریابی کل مسیر را در header‌ مربوط به بسته های اطلاعاتی قرار می دهند بنابراین نودهای میانی فقط این بسته ها را بر طبق مسیری که در header‌ شان وجود دارد forward‌ می‎کنند . به چنین مسیریابی ،‌ مسیریابی از مبدأ یا Source Routing گفته می شود . مزیت این گونه مسیریابی ها در این است که نودهای میانی نیازی ندارند که اطلاعات مسیریابی بروز شده را نگهداری کنند چون خود بسته ها شامل تمام تصمیمات مسیریابی می باشند . بزرگترین مشکل این مسیریابی، زمانی است که شبکه بزرگ باشد ومسیرها طولانی باشند در این حالت قرار دادن کل مسیر در header هر بسته مقدار زیادی از پهنای باند را مصرف خواهد کرد . لازم بذکر است که مسیریابی Source Route ،‌ امکان تولید چندین مسیر را به سمت یک مقصد خاص فراهم می کند . در مسیریابی hop- by- hop ‌،‌ هنگامیکه یک نود بسته ای را برای یک مقصدی دریافت می کند ،‌ بر طبق آن مقصد بسته را به hop بعدی forward خواهد کرد . مشکل این است که همه نودها نیاز دارند که اطلاعات مسیریابی را نگهداری کنند وبنابراین این امکان وجود دارد که مسیرهای دارای حلقه شکل بگیرند .

-مسیرهای منفرد در مقابل مسیرهای چندگانه

بعضی از پروتکلهای مسیریابی یک مسیر منفرد را از مبدأ به مقصد پیدا می کنند که این گونه پروتکلها معمولاً عملکرد ساده ای دارند . پروتکلهای مسیریابی دیگری نیز هستند که چندین مسیر را به سمت یک مقصد معین پیدا می کنند که مزیت آن قابلیت اطمینان بالاتر و همچنین بهبودی راحتتر در هنگام وقوع failure می باشد . علاوه بر این ،‌ نود مبدأ می تواند بهترین مسیر را از میان مسیرهای در دسترس انتخاب نماید .

مسیریابی ProActive در مقابل مسیریابی ReAvtive

بسته به اینکه چه زمانی مسیرها محاسبه می شوند ،‌ پروتکلهای مسیریابی می توانند به 2 بخش تقسیم شوند . مسیریابی ProActive و مسیریابی ReActive .

مسیریابی ProActive ،‌ مسیریابی Precomputed‌ و یا Table-Driven نیز نامیده می شود . دراین متد ،‌ مسیرها از قبل به سمت تمام مقصدها محاسبه می شوند . برای محاسبه مسیرها ،‌ نودها نیاز دارند که تمام ویا قسمتی از اطلاعات را در مورد موقعیت های لینکها و توپولوژی شبکه نگهداری کنند و برای اینکه این اطلاعات را بروز رسانی نمایند ،‌ احتیاج دارند که بصورت دوره ای ویا در زمانی که موقعیت لینکی یا توپولوژی شبکه ای تغییر کرد اطلاعاتشان را منتشر نموده و براساس اطلاعات بدست آمده جداولشان را نیز Update‌ نمایند . مزیت مسیریابی ProActive‌ این است که زمانی که یک مبدأ نیازمند ارسال بسته ای به مقصدی باشد ،‌ مسیر مورد نظر در دسترس است و هیچ اتلاف زمانی صورت نمی پذیرد . عیبی که برای این گونه مسیریابی ها مطرح می باشد این است که بعضی از مسیرهای تولید شده ممکن است هیچ گاه استفاده نشوند و همچنین اینکه در هنگامیکه تغییرات در توپولوژی شبکه سریع باشد ،‌ انتشار اطلاعات مسیریابی ممکن است مقدار زیادی از پهنای باند را مصرف نماید .

مسیریابی ReActive ،‌ مسیریابی On-Demand نیز نامیده می شود . دراین متد ،‌ مسیر به سمت یک مقصد وجود ندارد و فقط هنگامیکه آن مسیر مورد نیاز باشد اقدامات لازم جهت محاسبه آن صورت می پذیرد . ایده اصلی این نوع مسیریابی به صورت زیر است :‌

هنگامیکه یک مبدأ نیاز دارد که بسته ای را به سمت یک مقصدی بفرستد ،‌ ابتدا یک یا چند مسیر را به سمت آن مقصد شناسایی می کند که به این پروسه ‌، پروسه کشف مسیر و (‌Route Discovery) گفته می شود . بعد از اینکه آن مسیر یا مسیرها بدست آمدند ،‌ مبدأ بسته مورد نظر را از طریق یکی از آنها ارسال می کند . در طول انتقال بسته ها ،‌ ممکن است که بدلیل حرکت مداوم نودها در شبکه ،‌ مسیرها شکسته شوند .

مسیر های شکسته شده نیازمند بازسازی هستند . پروسه شناسایی شکست مسیرها و بازسازی آنها نگهداری مسیر و (‌Route maintenance) نام دارد .

مزیت اصلی مسیریابی On-Demand صرفه جویی در پهنای باند است زیرا از انتشار اطلاعات مسیریابی به صورت دوره ای و یا جاری نمودن این اطلاعات هنگامیکه تغییری در موقعیت لینکی اتفاق می افتد جلوگیری می کند.

مشکل اصلی این نوع مسیریابی تاخیر زمانی زیادی است که در ابتدا برای انجام عمل کشف مسیر باید انجام بگیرد .

لازم بذکر است که استراتژی دیگری نیز برای مسیریابی در شبکه های Adhoc‌ وجود دارد و این استراتژی ترکیبی از مسیریابی هایProActive‌ و ReActive‌ می باشد و اصطلاحاً به آن Hybrid می گویند . در این گونه پروتکلها یک شبکه به تعدادی ناحیه تقسیم می شود که از مسیریابی ProActive‌ در داخل این نواحی و از مسیریابی ReActive برای مسیریابی در بین نواحی مذکور استفاده می شود . این روش برای شبکه های بزرگی که تقسیم بندی نواحی در آنها انجام می گیرد بسیار مناسب و کارا است . به غیر از مکانیزم های فوق ،‌ مکانیزم مسیریابی دیگری نیز وجود دارد که Flooding نامیده می شود . در Flooding‌ ،‌ هیچ مسیری محاسبه و یا کشف نمی شود . یک بسته به تمام نودها در شبکه فرستاده می شود و انتظار داریم که حداقل یک کپی از بسته به مقصد مورد نظر برسد . ناحیه بندی می تواند برای محدودتر کردن سربارکاری در مکانیزم Floding استفاده شود .

این متد ساده ترین متد مسیریابی است زیرا نیاز به هیچ دانشی در مورد توپولوژی شبکه ندارد و عموماً برای ارسال بسته های کنترلی (‌اطلاعات مسیریابی )‌ استفاده می شود ،‌ نه برای ارسال بسته های اطلاعاتی .

هدف ما در این جا مطالعه برروی 2 دسته پروتکلهای Table- Driven‌ و On-Demand‌ می باشد . دراین راستا به بررسی خصوصیات و ویژگی های چند نمونه از پروتکلهای مسیریابی می پردازیم و آنها را بر اساس عملکردشان در دسته های ذکر شده فوق قرار می دهیم .


**********فروشگاه اینترنتی الماس**********

تحقیق در مورد فیبر نوری

از کجا مرور تاریخی این موضوع را شروع کنیم؟! نورهمیشه با ما بوده است مخابرات با استفاده از نور در اوائل دوران پیشرفت بشری ، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می‌کرد، شروع شده است
دسته بندی برق
بازدید ها 9
فرمت فایل doc
حجم فایل 326 کیلو بایت
تعداد صفحات فایل 80
تحقیق در مورد فیبر نوری

فروشنده فایل

کاربر

فیبر نوری

چکیده

از کجا مرور تاریخی این موضوع را شروع کنیم؟! نورهمیشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پیشرفت بشری ، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می‌کرد، شروع شده است . این خود بطور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی‌باشد . درخلال روز ،منبع نور برای سیستم مورد مثال خورشید است . اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل می‌گردد . نور برحسب حرکات دست تغییر وضعیت داده و یا مدوله می‌گردد . چشم پیام را آشکار کرده و مغز پردازش لازم را روی آن انجام می‌دهد . در این سیستم ، انتقال اطلاعات کُند ، میزان اطلاعات قابل انتقال در یک زمان معین محدود و احتمال خطا زیاد است . سیستم نوری دیگری که برای مسیرهای طولانی‌تر مفید است ارسال علائم دودی است . پیام با استفاده از تغییر شکل دود حاصل از آتش ارسال می‌گردیده است. در این سیستم به طرح و یادگیری یک رمز بین فرستنده و دریافت‌کننده نیاز می‌باشد. این سیستم با سیستمهای جدید مخابرات دیجیتال که درآن از رمزهای پالسی استفاده می‌شود قابل قیاس است .

در سال 1880 الکساندر گراهام بل یک سیستم مخابرات نوری به نام فوتوفون را اختراع کرد . در این سیستم ، بل از آئینه نازک که توسط صدا به لرزه در می‌آید استفاده نمود . نور خورشید منعکسه از این آئینه اطلاعات را حمل می‌کند . در گیرنده ، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت می‌کند و در آن به یک سیگنال الکتریکی تبدیل می‌شود . این سیگنال الکتریکی در یک تلفن مجدداً به سیگنال صوتی تبدیل می‌گردد . با وجودی که سیستم فوق نسبتاً خوب کار می‌کرد هرگز یک موفقیت تجارتی کسب نکرد . ابداع لامپهای ساخته بشر منجر به ساخت سیستمهای مخابراتی ساده مثل چراغهای چشمک زن بین دو کشتی و یا بین کشتی و ساحل ، چراغهای راهنمای اتومبیلها ویا چراغهای راهنمائی گردید . در واقع هر نوع چراغ راهنما در اصل یک سیستم مخابرات نوری است .

تمام سیستمهای شرح داده شده فوق دارای ظرفیت اطلاعاتی کمی هستند . یک جهش اساسی که منجر به ایجاد سیستمهای مخابرات نوری با ظرفیت زیاد شد کشف لیزر بود که اولین نوع آن در سال 1960 ساخته شد . لیزر یک منبع انتشار نور با عرض باند کم مناسب ، قابل استفاده به عنوان حامل اطلاعات را فراهم می‌آورد . لیزرها قابل قیاس با منابع فرکانس رادیوئی مورد استفاده در مخابرات معمولی هستند . سیستمهای مخابرات نوری هدایت نشده (بدون تار) کمی بعد از کشف لیزر توسعه یافتند . مخابره اطلاعات توسط پرتوهای نوری که در جو سیر می‌کنند به آسانی انجام گردید . نقاط ضعف عمده این سیستمها عبارتند از :نیاز به یک جوّ شفاف ، نیاز به داشتن دید و مسیر مستقیم به فرستنده و گیرنده ، و احتمال آسیب رسیدن به چشم بیننده‌ای که به طور ناآگاهانه ممکن است به پرتو نگاه کند . موارد استفاده اولیه سیستمهای نوری ، هر چند محدود ، باعث ایجاد علاقه به سیستمهای نوری شد که بتواند پرتو نور را هدایت کند و بر معایب ذکر شده در ارسال هدایت نشده نور غلبه نماید .

بعلاوه ، پرتو هدایت شده می‌تواند در گوشه‌ها (انحراف مسیر) خم شود و خطوط انتقال آن می‌توانند در زیر زمین کار گذاشته شوند . کارهای اولیه انجام شده روی سیستمهای لیزری جوی اکثر اصول نظری و خیلی از ادوات لازم برای مخابرات نوری را فراهم نموده‌اند . در خیلی از موارد دیودهای نورگسیل (LED ) که به باریکی لیزر هم نیستند مناسب می‌باشند .

در سالهای 1960 جزء کلیدی در سیستمهای عملی تاری ، یعنی یک تار با کارائی مناسب ، وجود نداشت . هر چند که ثابت شده بود نور می‌تواند توسط یک تار شیشه‌ای هدایت شود ، تارهای شیشه‌ای موجود بیش از اندازه نور را تضعیف می‌نمود . در سال 1970 اولین تار واقعی با افت کم ساخته شد و مخابرات تار نوری عملی گردید . این موضوع درست 100 سال پس از آزمایش جان‌تیندال فیزیکدان انگلیسی بود که به مجمع سلطنتی نشان داد که نور می‌تواند در طول یک مسیر منحنی در بخار آب هدایت شود . هدایت نور توسط تارهای شیشه‌ای و توسط بخار آب شواهدی بر یک پدیده واحد هستند ( پدیده انعکاس داخلی کلی).

فهرست:

فصل 1......................................................................................................................1

فیبر نوری ..............................................................................................................2

فصل 2 ..................................................................................................................14

سیستمهای مخابراتی ......................................................................................15

مدولاتور ................................................................................................................16

تزویج کننده مدولاتور ....................................................................................19

کانال اطلاعات ....................................................................................................20

پردازشگر سیگنال ............................................................................................23

محاسبه سطوح توان بر حسب دسیبل ...................................................32

فصل 3 ..................................................................................................................35

طبیعت نور ...........................................................................................................36

طبیعت ذره­ای نور ............................................................................................38

مزایای تارها .......................................................................................................39

کاربردهای مخابرات تار نوری .....................................................................46

فصل 4 .................................................................................................................63

ساختارهای مخابرات .....................................................................................65

برج­های خودپشتیبان ....................................................................................65

سازمان ماهواره­ای ارتباطات .......................................................................71

شرکت PANAM SMAT ...................................................................72

اتحادیه ارتباطات تلفنی بین­الملل .............................................................74

کنسول ITU ....................................................................................................75

بخش ارتباطات رادیویی ................................................................................75


**********فروشگاه اینترنتی الماس**********

بررسی سیستم های کنترل گسترده DCS

سیستم PROCONTROL P ساخت شرکت1 ABB یکی از سیستم ها کنترل گسترده است که برای کنترل نیروگاه ها استفاده می شود در این سیستم با استفاده از حافظه در ریزپردازنده سعی شده است که تا حد ممکن از نرم افزار به جای سخت افزار استفاده گردد
دسته بندی برق
بازدید ها 12
فرمت فایل doc
حجم فایل 10254 کیلو بایت
تعداد صفحات فایل 115
بررسی سیستم های کنترل گسترده DCS

فروشنده فایل

کاربر

بررسی سیستم های کنترل گسترده DCS


معرفی سیستم PROCONTROL


معرفی سیستم PROCONTROL P

سیستم PROCONTROL P ساخت شرکت[1] ABB یکی از سیستم ها کنترل گسترده است که برای کنترل نیروگاه ها استفاده می شود. در این سیستم با استفاده از حافظه در ریزپردازنده سعی شده است که تا حد ممکن از نرم افزار به جای سخت افزار استفاده گردد. همچنین به جای استفاده از روش سیم کشی معمول از سیستم باس[2] استفاده شده است. باس حاوی تمامی سیگنال ها و اطلاعات کامل سیستم است. این سیستم به گونه ای طراحی شده است که تمام وظایف کنترل ‏فرآیند و نمایش آن را انجام دهد. این وظایف عبارتند از:

تبدیلات سیگنالها[3]

انتقال اطلاعات

نظارت

کنترل دیجیتال

کنترل آنالوگ

حفاظت

مدیریت فرآیند

بهره برداری و مراقبت فرآیند

PROCONTROL P دارای یک شاهراه ارتباطی[4] است که انتقال اطلاعات با این وسایل و اجزای کنترلی را برقرار می سازد.

انتقال اطلاعات به صورت سریال و پیوسته برای کنترل سیستم از طریق یک شاهراه ارتباطی صورت می گیرد. این شاهراه غالباً دارای یک ساختار دو کاناله و به خاطر افزونگی است. ایستگاهها[5] به شاهراه ارتباطی متصل می شوند. از این ایتسگاه ها به منظور انجام اعمال تبدیل سیگنال ها و کنترل دیجیتال و آنالوگ استفاده می شود.


شکل 1- عملکرد اپراتور- نظارت- ثبت

کنترل و نظارت اپراتور بر فرآیند به وسیله دستگاه ارتباط با اپراتور[6] POS انجام می‌پذیرد. Pos برای این نمایش فرایند از تصویرهای رنگی و برای دریافت پیام از صفحه کلیدها و یا Mouse استفادهمی کند. به وسیله سیستم عیب یاب[7] CDS علاوه بر عیب یابی خودکار سیستم و تجهیزات، قابلیت مشاهده و دسترسی به تمامی اطلاعات سیستم فراهم گشته است.

رابطهای استاندارد امکان ارتباط ببین Procontrol P و کامپیوتر و یا سایر سیستم های کنترل را برقرار می سازند. Procontrol P وظایف کنترل و حفاظت قسمت های مهم و حساس مثل کنترل و حفاظت توربین و یا حفاظت دیگ بخار را نیز به عهده می گیرد.

سیستم ها و اجزاء منحصر به فرد و غیر متمرکز با ترکیب شدن با یکدیگر گروه های پردازشی جامع و کاملی را در سطوح مختلف سیستم کنترلی، به صورت سلسله مراتبی به وجود می آورند.


شکل 2- ساختار عملیاتی سیستم کنترل

یک مدول الکترونیک عمل کنترل یک یا چندمحرک وابسته به هم را انجام می دهد. این کار در سطح کنترل محرک صورت می گیرد. در سطح بالون کنترل محرک، چندین مدول کنترل محرک که مربوط به یک قسمت از فرآیند هستند، با استفاده از یک مدول در سطح کنترل گروهی، هدایت و هماهنگ می شوند.

در سیستم های پیشرفته کنترل خودکار، کنترل تمام سیستم توسط یک واحد کنترل، از سطح واحد صورت می گیرد. به خاطر ساختار غیر متمرکز و قابلیت پیشتیبانی، سیستم POS می تواند تمام نیازها برای دسترسی به سیستم را پاسخ دهد. سطح مدیریت، وظیفه مدیریت و نظارت روی چندین واحد مختلف، برای انجام عملیاتی معین (از قبیل بهینه کردن قیمت و …) را بر عهده دارد.

نیازها و ملزومات مختلف قابل دسترسی و یا پشتیبانی برای سیستم های نیروگاهی عبارتند از:

- دسترسی سریع برای سیستم هایی که تاثیر مستقیم بر روی تولید دارند.

- دسترسی متوسط به قسمت هایی که یک اشکال یا خطای کوتاه مدت در آنها باعث تاثیر بر روی تولید نشود.

- امکان دسترسی به قسمت هایی که تاثیرات اندکی روی تولید دارند.

نیازهای دسترسی در هر یک از موارد بالا به وسیله یک طراحی مناسب با ایجاد سیستم پشتیبانی صورت می گیرد.

خصوصیات این سیتسم در ضمیمه الف ارائه شده است.

  1. 1. سیستم عیب یاب

سیتسم کنترل Procontrol P به طور خودکار اشکالات سیستم را نشان می دهد. مبدلها، اندازه گیرها، مدولها سیستم انتقال و کنترل کننده ها به طور کامل بررسی و کنترل می شوند. تمام مدولها دارای قابلیت خود عیب یابی هستند.

تجهیزات عیب یابی کاملا از وسایل و تجهیزات عملیاتی مستقل هستند. علائم هشدار دهنده، علاوه بر اینکه بر روی مدولهای مختلف مشخص هستند، همراه با جزئیات در قسمت اطاق کنترل نیز نمایش داده می شوند. عملکرد خودکار تشخیص عیب برای تجهیزات کنترلی، عیب یابی سریع کاهش زمان تعمیرات و در نتیجه، بالارفتن قابلیت اعتماد را در خواهد داشت.

2.دستگاه POS

این قسمت با بهره گیری از واحد نمایش رنگی ویدیوئی VDU[8] و صفحه کلید ها، Mouse امکان نمایش و زمان در تنظیم و هدایت فرآیند را مهیا می سازد. سیستم ارتباط با اپراتور طراحی شده برای اتاق کنترل، pos 20 و یا pos 25 است، که هر کدام دارای خصوصیاتی می باشند. Pos 20 نسخه قدیمی تر این سیستم است که بر مبنای کامپیوترهای VAX کار می کند و از نظر عملیاتی از pos 25 (که جدیدتر است) ضعیفتر می باشد. Pos 25 براساس کامپیوتر های شخصی کار می کند. این کامپیوتر ها باید دارای قابلیت هایی همچون حافظه زیاد و پردازشگر قوی باشند. در هر حال، هر دو سیستم با توجه به تفاوت هایی که دارند قابلیت ارتباط وسیعی را مابین اپراتور و فرایند فراهم می کنند.

مشترکات این دو سیستم در اینجا بحث می شود و خصوصیات آنها در ضمایم ب و ج در آخر گزارش ارائه شده است.

با توجه به خصوصیات سیستم سلسله مراتبی،در اتاق فرمان نیز برای نمایش اطلاعات از این روش استفاده شده است. دستگاه pos دارای ساختار غیر متمرکز است که در شکل 3 نشان داده شده است.



شکل 3- ساختار غیر متمرکز Pos

دستگاه pos برتری های زیر را نسبت به اتاق فرمان های معمولی دارد.

- بنا به نیاز اپراتور، اطلاعات را روی صفحه تصویر، نمایش می دهد. نمایش اطلاعات در هر تصویر به اندازه کافی و لازم با درج جزئیات در هر زمان می باشد.

- هماهنگی بهتر با ساختار غیر متمرکز برای هدایت فرایند، نسبت به کنترل فرایند از اتاق فرمان های معمولی با حجم اطلاعات زیاد احتیاج به فضای کمتری دارد.

- قابلیت تطبیق ساده و انعطاف پذیر نسبت به وظایف متغیر

- قابل برنامه ریزی

- نمایش با کیفیت عالی

- نگاهداری ساده

- قابل توسعه (سادگی)

مشخصه ویژه دستگاه POS امکان نمایش گرافیکی و چند جانبه در سطوح مختلف است. این نمایش ها عبارتند از:

1- نمایش کل فرایند: نمایش بخش های مختلف فرایند و اعلام اشکالات آنها

2- نمایش ناحیه: نمایش جامع گروه های عملیاتی بخشی از فرایند (ناحیه) و اعلام اشکالات انها

3- نمایش گروه: نمایش جامع عملیات حلقه های کنترل یک گروه مشخص یا مقادیر اندازه گیری شده

4- نمایش حلقه: مسیر کامل عملیات یک حلقه کنترل و مقادیر اندازه گیری شده را نمایش می دهد.

5- تصور Mimic: نمایش عمومی و شبیه سازی شده فرایند و نمایش اطلاعات جاری فرایند

6- نمایش منحنی: نمایش کمیت ها نسبت به زمان «امکان ثبت و نمایش 6 محنی روی صفحه تصویر با دقت و درجه بالای گرافیکی وجود دارد.»

7- تصویر مشخصه[9]: نمایش منحنی مشخصه د رمحورهای X – Y که نشان دهنده نقاط کار جاری اجزا مهم فرایند

8- نمایش نمودار[10]: نمایش گروهی از کمیت ها، (مثل درجه حرارت) که دارای یک واحد یکسان می باشند.

9- نمایش اخطار یا هشدار: تمام اشکالات و هشدارهای سیستم نمایش داده می شود و در صورت بروز اشکال با فشردن یک کلید بدون توجه به هر سطح می توان به نمایش هشدار رجوع کرد.

یکی از قابلیت های پیشرفته این سیتسم استفاده از چند VDU برای نمایش اطلاعات فرایند و صفحه کلیدهایشان برای انتخاب نوع تصویر می باشد. این وسایل می توانند باکامپیوترهای موجود در شبکه ارتباط داشته باشند. کامپیوترها به یک باس مرکزی متصل هستند و از طریق اطلاعات کل فرایند رامنتقل می کند. یک قابلیت مهم دیگر این سیستم طراحی اتاق کنترل بدون در نظر گرفتن اندازه کل فرایند است. این مسئله در جایی اهمیت خود را نشان می دهدکه فرایند به تدریج و به مرور زمان تکمیل گردد. چرا که مقدار اطلاعات که نمایش داده می شود، فقط به تعداد کامپیوترهای غیر متمرکز که مورد استفاده قرار می گیرند، بستگی دارد. بنابراین احتیاج به تغییر سیستم نداریم. برای هر کدام از کامپیوترهای موجود می توان یک کامپیوتر به عنوان افزونه در نظر گرفت تا قابلیت اطمینان افزایش یابد.

اجزا سخت افزار سیستم POS عبارتند از:

· رابط برای اتصال به شاهراه ارتباطی دوگانه (دوبل)

· سرویس دهنده[11] و وسایل جانبی (چاپگر، صفحه کلید، کامپیوتر و ….)

· شبکه استفاده شده در این سیستم Ethernet می باشد. این شبکه معمولا دارای افزونگی است.

به وسیله شبکه LAN چندین واحد پردازشگر با صفحه کلیدها، چاپگرها، و … می توانند با هم در ارتباط باشند. ارتباط با شاهراه ارتباطی دوگانه به وسیله مدولهای رابط که هوشمند هستند انجام می گیرد. بدین وسیله انتقال اطلاعات در مسیر سیستم کنترل به pos و بالعکس، از مسیر pos به سیستم کنترل جریان می یابد. واحد پردازنده مرکزی یک کامپیوتر پر قدرت 32 پیتی با حافظه زیاد است.

«فهرست مطالب»

عنوان

صفحه

فصل اول:


1- معرفی سیستم PROCONT ROL P

2

1-1- سیستم عیب یابی

7

2-1- دستگاه POS

7

2- تجهیزات کنترل و ابزار دقیق

11

الف- مدول ورودی آنالوگ

13

ب- مدول ورودی دیجیتال

15

ج- مدول ورودی سپکنال آنالوگ

17

د- مدول خروجی دیجیتال

17

هـ – مدول کنترل آنالوگ و دیجیتال

17

3- رابط های استاندارد

20

4- سیستم انتقال اطلاعات

21

1-4- شاهراه ارتباطی

21

2-4- باس ایستگاه

22

3-4- ساختار تلگرام

23

5- سیستم ایمنی و حفاظتی قابلبرنامه ریزی

25

6- سیستم مهندسی، طراحی و سرویس EDS

26

فصل دوم:


معیارهای ارزیابی و اولویت بندی

29

اتاق کنترل مرکزی

29

پانل کنترل واحد (UCB)

30

سیستم انتقال اطلاعات و مدارهای واسط (باس و شبکه)

31

سیستم های جنبی و پشتیبان DES

31

مشخصه های سازندگان

31

مشخصه های ساختار سیستم های بررسی شده

32

اختصاص امتیاز برای معیارهای ذکر شده

32

بررسی سیستم های بررسی شده از نظر فنی

33

مزایای ABB

33

فصل سوم


سیستم های کنترل گسترده Des

37

1-3- با مقدمه، تعریف و تاریخچه

37

2-3- کنترل گسترده

46

سیستم های کامپیوتر مرکزی دوگانه

50

الزامات اساسی در سیستم کنترل گسترده

52

طراحی ورودی و خروجی

55

1- الزامات ورودی و خروجی

55

2- روش های ورودی و خروجی

55

واحد کنترل محلی

55

زبان های برنامه نویسی کنترلی

59

واسطه های اپراتور

62

نظارت پروسه

64

کشف موارد غیر عادی

65

کنترل فرایند

66

ثبت نتایج فرایند

68

عملیات معمول در واحد LCU در ایستگاه های جدید

70

اعلام کننده های هوشمند

71

انتخاب مولفه های ایستگاه

72

فصل چهارم:


معرف نرم افزار شبیه سازی DCS

74

برنامه نویسی به روش شیء گرا

74

الف- اشیاء

76

ب- کلاسها

78

ج- وراثت

79

دلایل استفاده از روش شیء گرا

80

تسهیل و نگهداری

81

بهره گیری از حالت های عمومی

81

کم کردن پیچیدگی

82

طراحی نرم افزار

83

شرح نرم افزار

83

چگونگی استفاده از برنامه

84

محاسبات و کنترل فرایند سیستم

87

صفحه های نمایشی اپراتور

93

صفحات نمایشی برنامه

93

گرایش های آماری

95

شرح بعضی جزئیات

105

تعریفل توابع عملیاتی مورد استفاده در برنامه

108

توابع ایجاد کننده خروجی های Plant

112

فصل اول



[1]- ASEA BROWN BOVERT

[2]- BUS

[3]- Signal condilioning

[4]- Remote BUS

[5]- Stations

[6] - Process operator station

[7] - Control Dignosis system

[8] - Video Diplay Unit

[9]- charactristic

[10]- Profile

[11]- Server


**********فروشگاه اینترنتی الماس**********

سیستم های بیومتریک

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند
دسته بندی برق
بازدید ها 15
فرمت فایل doc
حجم فایل 10854 کیلو بایت
تعداد صفحات فایل 51
سیستم های بیومتریک

فروشنده فایل

کاربر

سیستم های بیومتریک

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53

چکیده

تشخیص هویت، نقشی حیاتی در جوامع پیشرفته امروزی پیدا کرده است. استفاده از روش‌های متداولی مثل کارت‌های هوشمند، رمزهای عبور و شماره‌های هویت فردی (PIN) روش‌های مناسبی هستند. مشکل اصلی در این روش‌ها عبارتند از گم شدن، دزدیده شدن و اینکه براحتی قابل حدس زدن، مشاهده شدن و یا فراموش شدن هستند. همانطور که می‌دانیم هر فرد دارای خصوصیات فیزیولوژیکی منحصر بفردی است که با زمان تغییر نمی‌کنند. این خصوصیات برای تشخیص هویت افراد بسیار مناسب به نظر می‌رسند. تا کنون مشخصه‌های مختلفی مورد استفاده قرار گرفته‌اند که هر کدام از آنها مزایا و معایب خاص خودشان را دارند. یکی از این مشخصه‌ها هندسه دست و انگشتان می‌باشد که در این تحقیق مورد بررسی قرار گرفته‌اند. با وجود اینکه سیستم‌‌های تجاری وجود دارند که از هندسه دست برای شناسایی هویت استفاده می‌کنند ولی مقالات موجود روی این زمینه بسیار کم و محدود می‌باشند. ضمنا این مقالات بر روی جمعیت‌های بسیار محدودی انجام شده‌اند و برای جمع‌آوری تصاویر از ابزار خاصی استفاده می‌کنند که بسیار محدود کننده هستند. در این تحقیق سعی شده است تا هیچگونه محدودیتی هنگام جمع‌آوری تصویر روی فرد اعمال نشود و نسبت به مقالات پیشین مطالعه روی جمعیت بیشتری صورت گیرد. ضمنا غیر از استفاده از ویژگی‌های متداول مورد استفاده در سایر مقالات از ویژگی‌های متنوع دیگری نیز برای بالا بردن درصد تشخیص صحیح استفاده شده است. یکی از این ویژگی‌ها استفاده از اطلاعات فرکانسی ژست‌های دست است. در بخش نتایج ملاحظه می‌شود که استفاده همزمان از ویژگی‌های هندسی با اطلاعات فرکانسی ژست‌ها نتایج بسیار مطلوبی را در بر خواهد داشت.

مقدمه

برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی bios‌به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است.

یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فصل اول

سیستم بیومتریک

سیستم بیومتریک یک سیستم تشخیص الگو است که هویت اشخاص را تعیین یا تأیید مى کند و این عملیات را با استفاده از اطلاعات بیومتریک کاربران انجام مى دهد. نخستین گام در استفاده از این سیستم ثبت اطلاعات بیومتریکى کاربران در بانک اطلاعات (Data Base) سیستم است که پس از ثبت اطلاعات افراد در این سامانه، دو نوع خدمت از سامانه بیومتریکى در خواست مى شود: تأیید هویت و تعیین هویت.

در فرایند تعیین هویت، سؤالى که مطرح مى شود این است که او چه کسى است؟

دستگاه بیومتریک پس از دریافت داده هاى بیومتریک توسط شخص متقاضى به انجام عمل مقایسه مى پردازد که این مقایسه میان اطلاعات بیومتریک شخص با اطلاعات موجود در بانک اطلاعات انجام مى گیرد.در این حالت، فرض بر این است که اطلاعات فرد در بانک اطلاعات موجود است.

اما در فرایند تأیید هویت، سؤالى که به دنبال پاسخش مى گردیم، این است که آیا او همان فردى است که ادعا مى کند؟

در تأیید هویت، ابتدا متقاضى با استفاده از نام یا وارد کردن رمز عبور و یا یک مدرک شناسایى ادعا مى کند که هویت خاصى را دارد. سپس سامانه به مقایسه داده هاى بیومتریکى مدعى با داده هاى ثبت شده در بانک مشخصات مى پردازد و ادعاى وى را مورد بررسى قرار مى دهد و نتیجه را اعلام مى کند

آزمایش زیست سنجى (Biometric) در سیستم بیومتریک شامل سه گام است: ثبت مشخصات، مقایسه و به روز رسانى.

۱- ثبت مشخصات: کاربران با سنجش هاى اولیه در سیستم ثبت نام مى شوند. این عمل در چندین مرحله براى ثبت اطلاعات دقیق انجام مى گیرد.

۲- مقایسه: گام بعدى مقایسه نمونه با الگوى مرجع است. در این مرحله تعیین سطوح مناسب خطاى مجاز (tolerance) خصوصاً براى سنجش رفتارى از اهمیت ویژه اى برخوردار است.

۳- به روز رسانى: تمامى سیستم هاى بیومتریک مخصوصاً آن هایى که از خصوصیات رفتارى کاربر استفاده مى کنند، باید براى به روزرسانى الگوى مرجع طراحى شده باشند.

یک سیستم بیومتری ساده دارای چهار بخش اساسی است :

1- بلوک سنسور: که کار دریافت اطلاعات بیومتری را بر عهده دارد.

2- بلوک استخراج ویژگیها: که اطلاعات گرفته شده را می گیرد و بردار ویژگی های آن را استخراج می کند.

3- بلوک مقایسه: که کار مقایسه بردار حاصل شده با قالبها را بر عهده دارد.

4- بلوک تصمیم: که این قسمت هویت را شنااسایی می کند یا هویت را قبول کرده یا رد می کند.

اجزاىسیستم بیومتریک

سیستم بیومتریک از ۳ جزء اصلى تشکیل مى شود:

۱- ابزار اندازه گیرى: ابزار طراحى شده در سیستم بیومتریک در حقیقت نقش واسطه با کاربر را برعهده دارد و لذا باید به راحتى توسط کاربران قابل استفاده باشد و در عین حال احتمال خطا در آن بسیار کم باشد.

۲- نرم افزار: این نرم افزار که براساس الگوریتم هاى ریاضى طراحى شده است، متغیرهاى سنجش شده را با الگوى مرجع موجود در بانک اطلاعات مقایسه مى کند.

۳- سخت افزار: در طراحى سامانه بیومتریکى، به قطعات سخت افزارى و کاربرد آنها باید بیش از سایر دستگاه هاى مشابه توجه نشان داد تا در انجام محاسبات دچار خطا نشود.

فهرست مطالب

چکیده................................................................................................................................7

مقدمه...............................................................................................................................9

فصلاول.......................................................................................................................... 11

سیستمبیومتریک.................................................................................................................11

اجزاىسیستم بیومتریک .......................................................................................................12

فصل دوم..........................................................................................................................14

تکنیک های بیومتریک...........................................................................................................14

تکنیکهای فیزیولوژیکی ....................................................................................................15

باز شناسی هویت از طریق اثر انگشت..........................................................................15

اصول کلی در سیستمهای تشخیص اثر انگشت..............................................................16

استخراج وی‍ژگی ها.................................................................................................19

نحوه به دست آمدن تصویر اثر انگشت........................................................................21

نحوه استخراج ویژگی ها..........................................................................................24

باز شناسی هویت از طریق چشم...................................................................................25

1- باز شناسی هویت با استفاده از شبکیه....................................................................25

تاریخچه ..........................................................................................................25

آناتومی و یکتایی شبکیه......................................................................................27

تکنولوژی دستگاههای اسکن ...............................................................................29

منابع خطاها ....................................................................................................29

استانداردهای عملکردی روشهای تشخیص هویت......................................................30

مزایا و معایب تشخیص هویت از طریق شبکیه..........................................................30

2-باز شناسی هویت با استفاده از عنبیه.....................................................................31

تاریخچه...........................................................................................................31

کاربردهای شناسایی افراد بر اساس عنبیه................................................................34

مزایا و معایب تشخیص هویت از طریق عنبیه...........................................................36

علم عنبیه........................................................................................................37

خصوصیات بیومتریک ژنتیکی و اکتسابی................................................................37

مقایسه بین الگوهای عنبیه مساوی از نظر ژنتیکی....................................................38

باز شناسی هویت از طریق چهره..................................................................................39

مقدمه..............................................................................................................................39

مشکلات اساسی در بازشناخت..................................................................................40

روشهای استخراج خصوصیات از چهره......................................................................41

روش اخذ تصاویر و تهیه بانک تصویر.......................................................................43

تغییرات اعمال شده بر روی تصاویر...........................................................................44

پارامترهای مهم در تعیین نرخ بازشناخت.....................................................................45

تکنیک هاى رفتارى..........................................................................................................47

باز شناسی هویت از طریق گفتار...................................................................................47

مقدمه..............................................................................................................................47

روشهای پیاده سازی سیستم های تصدیق گوینده............................................................49

معرفی برخی از روشهای بازشناسی گفتار....................................................................51

باز شناسی هویت از طریق امضا...................................................................................52

طبیعت امضای انسان...............................................................................................52

انواع جعل امضا.....................................................................................................53

انواع ویژگی های موجود در یک امضا.........................................................................54

مزایا ومعایب ........................................................................................................55

کاربردهاى بیومتریک.......................................................................................................57

مزایاى فناورى هاى بیومتریک...........................................................................................57

نتیجه گیری ......................................................................................................................58

فهرست منابع....................................................................................................................59

Abstract......................................................................................................................60

فهرست شکل ها

شکل 1: ویژگی های مینوتا در اثر انگشت................................................................................17

شکل 2 : محل نقاط هسته و دلتا بر روی اثر انگشت...................................................................20

شکل3: بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت............................................................21

شکل4: نمونه ای از پردازش اولیه تصویر به دست آمده از اسکن اثر انگشت..................................22

شکل5 : روش اسکن مستقیم نوری........................................................................................23

شکل 7: نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..............................................34

شکل 8: نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت .........................................36

شکل 9: نشان دهنده شمای نزدیکی از الگوی رگهای خونی درون چشم .........................................39

شکل 10:تفاوتهای موجود در بافت عنبیه افراد.........................................................................49

شکل11: شمای کلی یک سیستم تصدیق گوینده...........................................................................49

شکل 12: انواع جعل امضاء.................................................................................................53


**********فروشگاه اینترنتی الماس**********