فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

اختصاصی از فی توو دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده


دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

فصل اول:

کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.      

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

فصل دوم:  

امنیت کلاسیک

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ، می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده (کاربر ، فرایند) به منابع (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی

اختصاصی از فی توو پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی دانلود با لینک مستقیم و پر سرعت .

پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی


پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

 

 

 

 

 

بسیاری از فروشگاهها پس از گذشت یک ربع قرن از آغاز فعالیت، هنوز مشتری وفادار خود را دارند. این وفاداری تصادفی نیست. اداره کنندگان این فروشگاهها به سلایق و نیازهای مشتریان خویش واقف شده اند و توان مالی خرید آنها را می شناسند. وقتی کسی از آنها راهنمایی بخواهد پاسخ آنها براساس دانش اندوخته شان در مورد ذائقه و بودجه آن مشتری و همچنین دانش شان در باره محصولات خودشان خواهد بود.

افرادی که به این فروشگاه رفت و آمد دارند در مورد کالاهای آن فروشگاه چیزهای زیادی می دانند. هر چند این دانش یکی از دلایل آنها برای ایجاد خرید از آنجاست و به همین دلیل به فروشگاه های دیگر نمی روند ولی داشتن اطلاعات خودمانی و صمیمانه در باره هر شخص آنها را مشتری دائمی آنجا می کند و به یک مغازه مشابه دیگر در آنطرف خیابان و روبروی همین فروشگاه نمی روند و برخوردار بودن این فروشگاه از اطلاعات خودمانی و صمیمانه در باره هر شخص آنها را مشتری دائمی آنجام می کند . یک مغازه مشابه دیگر می تواند در آنطرف خیابان و روبروی همین مغازه باز شود ولی ماهها و حتی سالها طول می کشد تا آنها به این سطح از دانش در باره مشتریانشان دست یابند.

طبیعتاً تجارتهای کوچکی که مدیریت خوبی دارند می توانند به نحوه ایجاد رابطه با مشتریانشان پی ببرند. آنها با گذشت زمان در باره مشتریانشان به چیزهای بیشتر و بیشتری پی خواهند برد و از آن دانش برای خدمت بهتر به مشتریان استفاده خواهند نمود و نتیجه کار، مشتریان وفادار و خرسند و تجارتهای سودآور خواهد بود.

شرکتهای بزرگ با صدها هزار یا میلیونها نفر مشتری از مزیت برقراری روابط شخصی حقیقی با تک تک مشتریانشان بی بهره اند. این موسسات عظیم باید به وسایل دیگری برای برقراری رابطه با مشتریانشان تکیه نمایند. آنها باید یاد بگیرند که از آنچه که به وفور دارند یعنی داده هایی که از طریق تعامل با تک تک مشتریان به دست آمده است نهایت بهره را ببرند. این کتاب در مورد تکنیکهای تحلیلی بحث میکند که برای تبدیل داده های مشتریان به دانش در باره مشتریان استفاده میشود.

مدیریت روابط تحلیلی با مشتریان

شکی نیست که لازم است موسسات بزرگ نیز مانند تجارتهای خدمات مدار و کوچک از منافع برقراری روابط یک به یک با مشتریانشان بهره مند گردند. مدیریت روابط با مشتری موضوع گسترده ای است که در کتابها و کنفرانسهای زیادی در مورد آن بحث شده است. تمرکز این کتاب بر نقشی است که داده کاوی می تواند در بهبود مدیریت روابط با مشتری از طریق افزایش توان موسسات برای برقراری روابط با مشتریانشان ایفا کند.

در تمامی صنایع، شرکتهای آینده نگر به سمت این هدف حرکت می کنند که تمام مشتریان را به صورت فردی درک نمایند و از این شناخت برای تسهیل تجارتی استفاده نمایند که مشتری می خواهد با آنها انجام دهد به جای اینکه با رقبایشان همین تجارت را برقرار نماید. این موسسات یاد می گیرند که ارزش هر مشتری را در نظر بگیرند تا تشخیص دهند که کدام یک از مشتریان ارزش سرمایه گذاری و صرف تلاش مداوم را دارند و دور کدام یک را باید خط کشید. این تغییر نگرش و تمرکز بر مشتریان فردی بجای تمرکز بر بخشهای وسیع بازار نیازمند تغییر در کل شرکت است و مطمئناً به بخشهای بازاریابی، فروش و پشتیبانی مشتریان هم سرایت می نماید.

برای بیشتر شرکتها استقرار یک تجارت حول روابط با مشتریان تغییری بنیادین است. بانکها همواره به حفظ تعادل بین هزینه ای که به سرمایه گذاران در بانک می پردازند و سود حاصل از وامهای پرداختی به وام گیرندگان توجه می کنند. شرکتهای مخابرات بر نوع و چگونگی ارتباطات تلفنی مشتریان توجه دارند. شرکتای بیمه بر تعادل پرداخت خسارات بیمه گذاران و مدیریت سرمایه گذاریهای انجام یافته با پول حال از دریافت حق بیمه ها متمرکز شده اند. داده کاوی کمک می کند تا نهادی محصول مدار به نهادی مشتری مدار تبدیل شود. داده کاوی به تعبیری دقیق تر به مجموعه ای از ابزارها و تکنیکها اطلاق می شود و یکی از چند تکنولوژی لازم برای حمایت از شرکتی مشتری مدار می باشد. از منظری وسیعتر داده کاوی دیدگاهی است که مطابق آن اعمال تجاری باید براساس یادگیری باشند، دیدگاهی که در آن تصمیمات آگاهانه بهتر از تصمیمات بدون آگاهی هستند. داده کاوی ، موثر واقع شود باید سایر نیازمندیهای مدیریت ارتباط با مشتریان نیز برآورده شود. یک شرکت به منظور ایجاد رابطه ای یادگیرنده با مشتریان خود باید قادر باشد:

  1. متوجه آنچه مشتریانش انجام می دهند باشد.
  2. عملکرد شرکت و مشتریان شرکت در طول دورانهای مختلف را همیشه به یاد داشته باشد.
  3. از آنچه به یاد می آورد درس بگیرد.
  4. براساس آنجه یاد گرفته عمل کند تا مشتریانش سودآورتر باشند.

اگرچه تمرکز این کتاب بر گزینه سوم یعنی درس گرفتن از آنچه در گذشته رخ داده می باشد ولی باید گفت یادگیری در خلا اتفاق نمی افتد. باید سیستمهای پردازش تعاملات برای پی بردن به تعاملات مشتریان، انبار داده ها برای ذخیره اطلاعات در مورد رفتارهای گذشته مشتریان و یک استراتژی برای رابطه با مشتری وجود داشته باشد تا آن برنامه ها را به مرحله عمل در آورد.

نقش سیستمهای پردازش تعاملات

یک تجارت کوچک با مشتریان خود روابطی را از طریق توجه به نیازهایشان، به یاد داشتن ترجیحاتشان و درس گرفتن از تعاملات گذشته برقرار می کند تا در آینده به آنها بهتر ارائه خدمات نماید. چگونه یک شرکت عظیم می تواند مشابه این کار را انجام دهد. وقتی این امکان هست که اغلب کارمندان آن شرکت هرگز به صورت شخصی با مشتریان رابطه نداشته باشند؟ حتی اگر تعامل با مشتری هم وجود داشته باشد ممکن است این روابط هر بار با فروشنده یا کارمند متفاوتی در مرکز تلفن برقرار شود. پس چگونه شرکت می تواند به این تعاملات توجه کند. آنها را به یاد آورد و از آنها درس بگیرد؟ چه چیزی می تواند جایگزین حس خلاق یک فروشنده شود که مشتریانش را با اسم و از روی چهره و صدا می شناسد و عادتها و ترجیحات آنها را به یاد می آورد؟ پاسخ این است که هیچ چیز نمی تواند جایگزین شود ولی این مسئله بدان معنی نیست که نمی توان سعی و تلاش کرد. از طریق به کارگیری هوشمندانه تکنولوژیهای اطلاعات حتی بزرگترین شرکتها هم می توانند به نتایج شگفت انگیزی برسند. در شرکتهای تجاری عظیم، اولین گام یعنی توجه به آنچه مشتری انجام می دهد از قبل و به صورت خودکار در آمده است. سیستمهای پردازش تعاملات همه جا هستند و ظاهراً داده هایی را در مورد همه چیز جمع آوری می کنند. نتایج ثبت شده توسط دستگاههای اتوماتیک سخن گو، سرورهای وب، اسکنرهای بارکد کالاهای فروش رفته وموارد مشابه ، تولید کننده داده های خام برای داده کاوی هستند.

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه در مقطع کارشناسی کامپیوتر: داده کاوی

جزوه ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف

اختصاصی از فی توو جزوه ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف دانلود با لینک مستقیم و پر سرعت .

جزوه ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف


جزوه ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف

این جزوه به صورت تایپ شده است.

این جزوه درس ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف می باشد که به طور کامل به ارائه مباحث مطرح در این واحد درسی پرداخته است.

این جزوه در 69 صفحه بوده و امیدواریم در جهت کمک به شما عزیزان مورد استفاده قرار بگیرد.


دانلود با لینک مستقیم


جزوه ساختمان داده ها دکتر محمد قدسی دانشگاه صنعتی شریف

بهترین نرم افزار بازیابی داده ها دستگاه های ios

اختصاصی از فی توو بهترین نرم افزار بازیابی داده ها دستگاه های ios دانلود با لینک مستقیم و پر سرعت .

بهترین نرم افزار بازیابی داده ها دستگاه های ios


بهترین نرم افزار بازیابی داده ها دستگاه های ios

نرم افزاری کاربردی برای بازیابی عکس ها، ویدئوها، کانتکت ها، اس ام اس ها، لیست تماس ها، یادداشت ها و تقویم ها دستگاههای مبتنی بر iOS شما می باشد تنها در 3 مرحله می توانید پیش نمایش فایل ها حذف شده گوشی خود را مشاهده و در صورت تمایل آنها را بازیابی کنید .

 
قابلیت های نرم افزار  Dr.Fone :
  • بازیابی محتوای رسانه ای شامل عکس ها و ویدئوهای Camera Roll ، Photo Stream و ضمیمه های پیام کوتاه و صداهای یادداشت های صوتی
  • بازیابی محتوای متنی مانند کانتکت ها ، اس ام اس ها ، تاریخچه تماس ها ، تقویم ، یادداشت ها
  • پیش نمایش فایل های گم شده قبل از بازیابی با کیفیت اصلی و به صورت دسته بندی شده
  • پیش نمایش کانتکت ها با جزئیات شامل آدرس ، عنوان شغل و ...
  • خواندن محتوای SMS ها ، عکس ها ، ویدئوها و ...
  • ذخیره و بررسی لیست فایل های گم شده در فرمت HTML
  • و ...

دانلود با لینک مستقیم


بهترین نرم افزار بازیابی داده ها دستگاه های ios

دانلود پروژه مقدمه ای بر سیستمهای SCADA

اختصاصی از فی توو دانلود پروژه مقدمه ای بر سیستمهای SCADA دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مقدمه ای بر سیستمهای SCADA


دانلود پروژه مقدمه ای بر سیستمهای SCADA

چکیده

کنترل نظارتی و فراگیری اطلاعات (SCADA) تکنولوژیی برای جمع آوری اطلاعات از یک یا چند تجهیزات خیلی دور و برای فرستادن دستورات کنترلی محدودی برای آن تجهیزات می باشد. در سیستم SCADA، لازم نیست که اپراتور در محلهای دور بماند و یا به صورت تکراری به آنجا سر بزند در مواقعی که تجهیزات آن محل بطور عادی کار می کنند. یک سیستم SCADA امکان ایجاد تغییرات روی کنترل کننده های فرایند دور به منظور باز و بسته کردن شیرها، نشان دادن آلارمهای خطر، و جمع کردن اطلاعات اندازه گیری از یک مکان مرکزی نسبت به یک فرایند توزیع شده و وسیع مانند میدان گازی یا نفت، سیستم خطوط لوله، یا سیستم تولید هیدروالکتریکی توسط اپراتور را ممکن می سازد. تکنولوژی SCADA به بهترین شکل برای فرایندهایی که در نواحی بزرگ پخش شده اند و بطور نسبی جهت کنترل کردن و نمایش دادن ساده هستند و نیاز به مداخله تکراری و منظم و یا سریع دارند مورد استفاده قرار می گیرد. اجزای اصلی SCADA عبارتند از: واحد پایانه ای اصلی (MTU)، واحد پابانه ای راه دور (RTU)، واسطه ارتباطاتی.

کلمات کلیدی: SCADA، MTU، RTU، داده، جمع آوری، اتوماسیون، کنترل.

 

نتیجه‌گیری و پیشنهادات

 

 

بر اساس آنچه گفته شد، سیستم های کنترل نظارتی و جمع آوری اطلاعات می توانند در سطحی گسترده در صنایع مختلف مورد استفاده قرار گیرند. مواردی چون کنترل ترافیکهای شهری، نظارت بر میزان آلودگیهای شهرها، نظارت و کنترل رفت و آمدهای ریلی وجاده ای برون شهری و کنترل شرایط فیزیکی جاده ها و ریلها در زمانهای مختلف، نظارت و کنترل حمل و نقل های پایانه های مسافربری و تاکسیرانی گسترده شده در سطح شهرها، نظارت بر شرایط آب و هوایی مناطق مختلف، نظارت و کنترل عملکرد قسمتهای مختلف استخراج معادن، نظارت و کنترل عملکرد قسمتهای مختلف خطوط انتقال آب درون شهری و بین شهرها و یا روستاها، کنترل نظارتی بر عملکرد درست خطوط انتقال آبها و پسابهای شهرها و چندین موارد استفاده دیگر می توانند از این سیستم بهره مند شوند.

 

هم‌ اکنون در بسیاری از کشورهای پیشرفته این فناوری مورد توجّه قرار گرفته و شرکتهای بسیاری در حال بکارگیری این فناوری پیشرفته هستند. متأسّفانه تنها موارد نادری از کاربرد این فناوری در ایران گزارش شده است (بر اساس اطّلاعات سایت رسمی اطّلاع‌ رسانی وزارت علوم) که منحصر به  شرکتهای پتروشیمی و شرکتهای نفت و گاز می باشد و شایسته است با توجّه به رشد و توسعة علمی چشمگیر ایران در سالهای اخیر و نیاز روزافزون جامعة علمی کشور، به اطّلاعات بروز، گستردگی و پهناور بودن کشور ما و همچنین با توجّه به پتانسیلها و زیرساختهای محکم موجود، این فناوری از طرف مسئولین و سرمایه‌گذاران کشور در جهت هر چه بیشتر اتوماتیکی کردن پروسه های فوق الذکر مورد عنایت بیشتر قرار گیرد.

 120 صفحه فایل ورد قابل ویرایش

فهرست مطالب:
* چکیده
* فصل اول تاریخچه SCADA
* ۱-۱ مقدمه
* ۱-۲ مراحل رشد سیستم SCADA
* فصل دوم SCADA چیست؟
* ۲-۱ مقدمه
* ۲-۲ تعریف SCADA
* ۲-۳ فرایندهای قابل اجرا
* ۲-۴ عناصر سیستم SCADA
* ۲-۵ آنچه که در SCADA مقدور نیست
*  ۲-۵-۱ سیستمهای حفاظتی
*  ۲-۵-۲ نیازهای روزانه
* فصل سوم اجزای اصلی SCADA
* ۳-۱ مقدمه
* ۳-۲ واحد ترمینالی راه دور
* ۳-۲-۱ واسطه ارتباطی
* ۳-۲-۲ جزئیات پروتکل
* ۳-۲-۳ کنترل مجزا
* ۳-۲-۴ کنترل آنالوگ
* ۳-۲-۵ کنترل پالسی
* ۳-۲-۶ کنترل سریال
* ۳-۲-۷ سیگنالهای مجزای مانیتوری
* ۳-۲-۸ سیگنالهای آنالوگ مانیتوری
* ۳-۲-۹ سیگنالهای شمارشی پالس مانیتوری
* ۳-۲-۱۰ سیگنالهای سریال مانیتوری
* ۳-۳ واحد پایانه مرکزی (Master Terminal Unit)
* ۳-۳-۱ واسطه مخابراتی
* ۳-۳-۲ تصویری از فرایند مربوطه
* ۳-۳-۳ بعضی عملکردهای ساده
* ۳-۳-۴ ذخیره اطلاعات
* فصل چهارم ارتباطات
* ۴-۱ مقدمه
* ۴-۲ مخابرات، SCADA را امکان پذیر می سازد
* ۴-۳ تبدیل آنالوگ به دیجیتال
* ۴-۴ انتقال سریال در فواصل طولانی
* ۴-۵ اجزای سیستم مخابراتی
* ۴-۶ پروتکل
* ۴-۷ مودم
* ۴-۸ سنکرون یا آسنکرون
* ۴-۹ کابل تلفنی یا رادیو؟
* ۴-۱۰ ارتباط بین سیستم SCADA و اپرتور
* ۴-۱۱ مفاهیم امنیتی
* ۴-۱۲ اعلام خطر
* ۴-۱۳ صفحات کنترلی
* ۴-۱۴ صفخات نمایش وضعیت
* ۴-۱۵ گرافیک و رسم نمودار
* ۴-۱۶ گزارشات
* ۴-۱۷ واسطه های موازی
* فصل پنجم سنسورها، محرکها و سیم بندی
* ۵-۱ مقدمه
* ۵-۲ هزینه فراموش شده
* ۵-۳ برخی فرضیات خاص
* ۵-۴ استانداردسازی
* ۵-۵ تعمیرات
* فصل ششم کاربردهای سیسم SCADA
* ۶-۱ مقدمه
* ۶-۲ بررسی بدون وقفه بودن
* ۶-۳ حسابرسی محصول
* ۶-۴ اسکن کردن و مخابرات
* ۶-۵ کنترل اتو ماتیک
* ۶-۶ مدیریت مصرف و مدیریت انرژی با SCADA
* ۶-۶-۱ مدیریت انرژی با SCADA
* ۶-۶-۲ سیستمهای مدیریت بار و SCADA (Load Management System LMS)
* ۶-۶-۳ تلفیق سیستمهای مدیریت انرژی و مدیریت بار با SCADA
* فصل هفتم تحولات آتی سیسم SCADA
* ۷-۱ مقدمه
* ۷-۲ مخابرات بهتر
* ۷-۳ RTUهای هوشمند
* ۷-۴ MTUهای هوشمند
* ۷-۵ شبکه‌های LAN
* ۷-۶ برنامه‌های کاربردی توزیع شده
* نتیجه‌گیری و پیشنهادات
* اختصارات
* واژه ‌نامه
* مراجع


دانلود با لینک مستقیم


دانلود پروژه مقدمه ای بر سیستمهای SCADA