دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 289 کیلو بایت |
تعداد صفحات فایل | 98 |
دیوار آتش مبتنی بر سیستم عامل لینوکس
فهرست مطالب
فهرست مطالب....................................................................................................... 3
فهرست شکل ها.................................................................................................... 9
فهرست جدول ها................................................................................................... 11
چکیده (فارسی)...................................................................................................... 12
فصل اول: دیوارهای آتش شبکه.......................................................................... 13
1-1 : مقدمه................................................................................................. 14
1-2 : یک دیوار آتش چیست؟...................................................................... 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16
1-3-1 : اثرات مثبت........................................................................... 16
1-3-2 : اثرات منفی........................................................................... 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟................................................. 20
1-6 : انواع دیوارهای آتش.......................................................................... 21
1-6-1 : فیلتر کردن بسته.................................................................. 22
1-6-1-1 : نقاط قوت............................................................... 24
1-6-1-2 : نقاط ضعف............................................................ 25
1-6-2 : بازرسی هوشمند بسته........................................................ 28
1-6-2-1 : نقاط قوت............................................................... 31
1-6-2-2 : نقاط ضعف............................................................ 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32
1-6-3-1 : نقاط قوت............................................................... 35
1-6-3-2 : نقاط ضعف............................................................ 36
1-6-4 : پراکسیهای قابل تطبیق......................................................... 38
1-6-5 : دروازة سطح مداری............................................................ 39
1-6-6 : وانمود کننده ها.................................................................... 40
1-6-6-1 : ترجمة آدرس شبکه............................................... 40
1-6-6-2 : دیوارهای آتش شخصی......................................... 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42
1-8 : معماری دیوار آتش........................................................................... 43
1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44
1-8-3 : دروازة دو خانه ای.............................................................. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46
1-8-5 : دستگاه دیوار آتش............................................................... 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟..................................................................... 50
1-10 : سیاست امنیتی ................................................................................ 51
1-10-1 : موضوعات اجرایی............................................................. 52
1-10-2 : موضوعات فنی.................................................................. 53
1-11 : نیازهای پیاده سازی........................................................................ 54
1-11-1 : نیازهای فنی....................................................................... 54
1-11-2 : معماری.............................................................................. 54
1-12 : تصمیم گیری................................................................................... 55
1-13 : پیاده سازی و آزمایش.................................................................... 56
1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57
1-14 : خلاصه ........................................................................................... 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables.............................. 60
2-1 : مقدمه................................................................................................. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65
2-4 : به کار بردن IP Forwarding و Masquerading......................... 65
2-5 : حسابداری بسته................................................................................. 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70
2-7 : قوانین................................................................................................. 74
2-8 : تطبیق ها............................................................................................. 75
2-9 : اهداف................................................................................................. 75
2-10 : پیکربندی iptables......................................................................... 76
2-11 : استفاده از iptables....................................................................... 77
2-11-1 : مشخصات فیلترسازی....................................................... 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78
2-11-1-2 : تعیین نمودن معکوس........................................... 79
2-11-1-3 : تعیین نمودن پروتکل............................................ 79
2-11-1-4 : تعیین نمودن یک رابط.......................................... 79
2-11-1-5 : تعیین نمودن قطعه ها........................................... 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................. 82
2-11-2-1 : تعمیم های TCP.................................................. 82
2-11-2-2 : تعمیم های UDP................................................. 86
2-11-2-3 : تعمیم های ICMP............................................... 86
2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87
2-11-3 : مشخصات هدف................................................................ 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92
2-11-3-2 : هدف های تعمیمی ............................................... 92
2-11-4 : عملیات روی یک زنجیر کامل............................................ 94
2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94
2-11-4-2 : حذف یک زنجیر .................................................. 94
2-11-4-3 : خالی کردن یک زنجیر ........................................ 95
2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95
2-11-4-5 : صفر کردن شمارنده ها....................................... 95
2-11-4-6 : تنظیم نمودن سیاست........................................... 95
2-11-4-7 : تغییر دادن نام یک زنجیر..................................... 96
2-12 : ترکیب NAT با فیلترسازی بسته................................................... 96
2-12-1 : ترجمة آدرس شبکه........................................................... 96
2-12-2 : NAT مبدأ و Masquerading........................................ 98
2-12-3 : NAT مقصد..................................................................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101
2-14 : خلاصه............................................................................................. 102
نتیجه گیری............................................................................................................ 105
پیشنهادات.............................................................................................................. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه........................................................... 15
شکل 1-2 : مدل OSI.................................................................................. 22
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته........................................... 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته.......................................... 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته................................ 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته................................ 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی.............................. 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی.............................. 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته........................................................ 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر..................... 45
شکل 1-11 : دروازة دو خانه ای................................................................ 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی.............................. 46
شکل 1-13 : دستگاه دیوار آتش................................................................. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است............................................................ 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering................................. 72
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat......................................... 73
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.............................. 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض.............................................. 71
جدول 2-2 : توصیف زنجیرهای پیش فرض............................................... 71
جدول 2-3 : هدف های پیش فرض............................................................. 76
جدول 2-4 : حالت های ردیابی ارتباط........................................................ 91
جدول 2-5 : سطوح ثبت وقایع..................................................................... 93
جدول 2-6 : ماجول های کمکی NAT........................................................ 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فصل اول
دیوارهای آتش شبکه
فصل اول: دیوارهای آتش شبکه
1-1 : مقدمه
امروزه با وجود طیف گستردة راه حلهای دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حلهای دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها میگذارد، نادیده میگیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
1-2 : یک دیوار آتش چیست؟
دیوارهای آتش شبکه، سدی مابین شبکهها به وجود میآورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری میکند.
تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل میکند
جهت دریافت فایل دیوار آتش مبتنی بر سیستم عامل لینوکس لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 29 |
بررسی مقدماتی تدارکات و سیستم انبارها
قسمت اول – جایگاه سازمانی و تشکیلات اداره تدارکات
1- جایگاه سازمانی اداره تدارکات درسازمان نقشه برداری کشور
1-1-تدارکات به عنوان یکی از ادارات امور اداری و خدمات درحوزه معاونت مالی اداری سازمان نقشه برداری جای دارد
-1-اداره تدارکات جمعاً با 11 نفر پرسنل زیر نظر ریاست اداره مجموعه فعالیتهای خرید کالا و خدمات نگهداری کالا درانبار و تحویل به واحدهای (مصرف کننده)
قسمت سوم : ورودیها و خروجیها
سیستم های اداره تدارکات
دراین بخش مجموعه فعالیتهای اداره تدارکات علیرغم منطقی بودن و یا منطقی نبودن ارتباطات به صورت یک سیستم درنظر گرفته شده است و شرح ورودیها و خروجیهای آن به ترتیب زیر می باشد:
ردیف |
شرح ورودیها |
از |
محتوی |
1 |
درخواست خرید |
مدیریت های واحدهای سازمان |
شرح و مشخصات کالای درخواستی، تعداد قیمت، برآوردی، نام متقاضی، تأئید و تصویب مدیریتهای ذیصلاح به اسناد رسمی ارسال میگردد |
2 |
درخواست کالا |
مدیریت های واحدهای سازمان |
شرح و مشخصات کالای درخواستی تعداد و تاریخ مورد نیاز شماره و تاریخ حواله انبار (توسط قسمت کاردکس تکمیل می شود) |
3 |
مدارک و اطلاعات هزینه های انجام شده |
مدیریتهای واحدهای سازمان |
فاکتورهای خرید و هزینه |
4 |
صورتحساب بانک و اعلامیههای بانکی |
بانک ملی شعبه نقشه برداری |
عملکرد حسابجاری 90001 |
5 |
اطلاعات سرفصلهای حسابهای هزینه (مواد 21 گانه) وسایر سرفصلها |
امور مالی و ذیحسابی |
به اداره ی تدارکات ارسال میگردد. |
6 |
چک تجدید تنخواه گردان |
امور مالی وذیحسابی |
ـــ |
7 |
فهرست نماینده اسناد هزینه قطعی (پس از امضاء) |
امور مالی و ذیحسابی |
به ادارهی تدارکات ارسال میگردد |
8 |
درخواست خرید (پس از تامین اعتبار) |
امور مالی و ذیحسابی |
به ادارهی تدارکات ارسال میگردد |
9 |
مدارک هزینه های مربوط به خریدهای خارجی |
واحد سفارشات خارجی |
فاکتورهای حمل هزینه های داخلی مدارک گمرکی |
10 |
قبض انبار (خریدهای خارجی) |
واحد سفارشات خارجی |
رسیداقلام (عمدتاً فیلم، کاغذ، و… عکاسی) |
11 |
صورتحساب خرید |
فروشندگان کالا و خدمات |
مقدار، مبلغ، شرح کالا و خدمات |
12 |
آئین نامه دولتی و بخشنامه |
سازمان برنامه و بودجه/ سایرنهادهای دولتی |
مقررات، دستورالعملها و … |
ردیف |
شرح خروجیها |
به |
محتوی |
1 |
قبض انبار (سه نسخه) |
امور مالی وذیحسابی |
نام تحویل دهنده شماره، تاریخ، شرح و مشخصات کالا، شماره کالا، تعداد یا مقدار نرخ و بها اقلام ارسال می گردد |
2 |
حواله انبار (به نسخه) |
واحدهای سازمان |
نام انبار تحویل دهنده، نام گیرنده کالا، شرح و مشخصات کالا شماره کالا، تعداد یامقدار ، نرخ بها اقلام تحویل داده میشود. |
3 |
آن گاه چک صادره |
مدیریت واحدهای سازمان/ کارپردازان/فروشندگان پرداخت می گردد |
---- |
4 |
درخواست خرید (برای تامین اعتبار) |
امور مالی و ذیحسابی |
تامین اعتبار برای خرید کالا مطابق بودجه سالانه بعمل میآید. |
5 |
سند هزینه قطعی (سه نسخه) |
امور مالی و ذیحسابی |
شرح مدارک خرید و هزینه، شماره طرح ردیف درآمد (بودجه) شماره مواد هزینه مبلغ بدهکار و بستانکار و جمع سند نام و امضا تنظیم کننده |
6 |
فهرست نمایند اسناد هزینه (دونسخه) |
امور مالی و ذیحسابی |
شماره و تاریخ اسناد هزینه قطعی که مربوط به یک بودجه طرح/ جاری/ درآمد باشند شرح اسناد، مبلغ شماره درخواست خرید جمع کل اسناد که توسط تنظیم اسناد در اداره تدارکات درج می شود مبلغ اسناد واخواهی شده مبلغ هزینه های مورد قبول و وجه حواله که توسط امور مالی و ذیحسابی درج می شود (یک نسخه پس از امضا امور مالی و ذیحسابی بعنوان رسید به تدارکات عودت داده شده و مبای ثبت حسابها قرار میگیرد) |
7 |
نماینده سند(دونسخه) |
امور مالی و ذیحسابی |
شماره سند هزینه قطعی، تاریخ سند، نام گیرنده وجه شرح خریدها و هزینه ها ومبلغ این فرم پس از اخذ ر سید برروی فهرست نماینده اسناد هزینه قطعی به تفکیک هرکارپرداز و بماخذ درجات خلاصه فهرست اسناد هزینه قطعی صادر میشودو مبنای کسربدهی هرکارپرداز از قرار میگیرد (یک نسخه برای حسابداری اداره تدارکات) |
8 |
خلاصه فهرست اسناد هزینه (دونسخه) |
امور مالی و ذیحسابی |
شرح خریدها و هزینه ها نام کارپردازان یا انجام دهنده هزینه، شماره ماده هزینه، شماره برگ درخواست خرید و مبلغ (یک نسخه برای حسابداری اداره تدارکات) |
9 |
صورتحساب خرید |
امور مالی و ذیحسابی |
منظم به اسناد هزینه قطعی |
10 |
اظهارنامه بیمه کارگران روزمزد |
امور مالی و ذیحسابی/ تامین اجتماعی و اداره دارایی |
تعداد نفرات، عنوان ماده، مشخصات چک صادره توسط امور مالی و ذیحسابی |
11 |
لیست حقوق و دستمزد کارگران روزمزد |
امور مالی و ذیحسابی / تامین اجتماعی و اداره دارایی |
عنوان ماده، نام کارگران روزمزد، دستمزد روزانه، مزایای کسورقانونی و بدهیهای مختلف، جمع کسور ویژه، پرداختی، شماره حساب بانکی، محل امضا حسابدار رسیدگی کننده بودجه ذیحساب، رئیس سازمان و پرداخت کننده |
12 |
اجازه پرداخت |
امور مالی و ذیحسابی |
خطاب به مدیر امور اداری و خدمات، تقاضای صدور چک به مبلغ مشخص و دروجه شرکت یا سازمان معرفی شده به امضا رئیس اداره تدارکات |
قسمت چهارم ـ شرح فعالیتها
فعالیتهای اداره تدارکات در مفهوم ارتباطات سیستمی به بخشهای زیر تقسیم میشود که فعالیتهای هر کدام تشریح خواهد شد :
1ـ ریاست اداره تدارکات
2ـ حسابداری
3ـ تنظیم اسناد
4ـ کار پردازی
5ـ انبارها
6ـ کاردکس
7ـ دفتر اداره تدارکات
1ـ4ـ شرح فعالیتهای ریاست اداره تدارکات
ریاست اداره تدارکات علاوه بر نقش سرپرستی ، هماهنگی ، کنترل و برنامه ریزی اداره تدارکات ، فعالیتهای زیر را انجام می دهد .
1 ـ دریافت درخواستهای کالا از طریق مدیریت واحدهای سازمان و تایید اولیه برای انجام عملیات تحویل کالا از انبارها در صورت وجود
2 ـ دریافت درخواستهای خریدکالا از طریق مدیریت واحدهای سازمان و تایید اولیه برای انجام عملیات خرید در صورت تامین اعتبار از سوی امور مالی و ذیحسابی
3 ـ اخذ تأئید درخواستهای خرید از مدیریت امور اداری ، خدمات
4 ـ اخذ تصویب درخواستهای خرید از مدیریت امور مالی و ذیحسابی در رابطه با بودجه مصوبه و تامین اعتبار
5 ـ ارجاع در خواستهای کالا به کاردکس و انبار جهت تحویل به متقاضی
6 ـ ارجاع درخواستهای خرید به کارپردازی جهت خرید کالا و تحویل به انبار
7 ـ درخواست و اخذ پیش پرداخت از امور مالی و ذیحسابی بابت خریدهای کلان و خارج از حد توان تنخواه گردان اداره تدارکات که در این صورت چک مستقینا در وجه فروشندگان صادر ولی مسئولیت پی گیری امور بعهده تدارکات می باشد.
جهت دریافت فایل بررسی مقدماتی تدارکات و سیستم انبارها لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 1064 کیلو بایت |
تعداد صفحات فایل | 69 |
سیستم های DCS و PLC کارخانه آلومینای جاجرم
فهرست مطالب
عنوان |
صفحه |
فصل اول: DCS کارخانه آلومینای جاجرم |
|
مقدمه ای بر DCS |
2 |
سیستم های کنترل غیر متمرکز DCS |
2 |
اجزاء اصلی DCS |
3 |
اجزاء کلی DCS مدل RS3 |
3 |
اجزاء سخت افزار Peer way |
4 |
کنسول اپراتوری Consoles |
5 |
کنترل فایل Control file |
5 |
اجزاء تشکیل دهنده کنترل فایل Control file |
6 |
کارتهای ورودی و خروجی سخت افزار و ترمینال های ورودی و خروجی سیستم |
7 |
نرم افزار DCS مدل RS3 |
8 |
آدرس دهی |
8 |
عیب یابی در بخش کنترل و نرم افزار |
10 |
عیب یابی در سخت افزار DCS |
10 |
عیب یابی در سیستم های کنترل گسترده DCS |
10 |
انواع بلاکها |
12 |
چگونگی ارتباط یک بلاک ورودی یا خروجی با سخت افزار |
12 |
بازه مقادیر در یک لوپ کنترلی |
13 |
کانفیگور کردن آلارم های AIB |
15 |
اولویت بندی آلارم |
20 |
چگونگی ارتباط بین کنترل بلاک و I/O Block |
21 |
آدرس دهی یک کنترل بلاک |
22 |
کنترل بلاک |
23 |
نحوه اتصال ورودی های آنالوگ به کنترل بلاک |
24 |
واحد کارگاه ابزاردهی و کارگاه الکترونیک |
26 |
فصل دوم: PLC کارخانه آلومینای جاجرم |
|
آشنایی با PLC |
29 |
اتصال ارتباطی کامپیوتر شخصی با PLC |
30 |
اجزاء PLC |
30 |
وسایل ارتباطی و رابط ها |
31 |
PLC تله مکانیک |
32 |
عیب یابی PLCتله مکانیک فیلد ابزار دقیق |
40 |
شماره کانال ماژول |
41 |
عیب یابی تغذیه PLC و کارت های ایزولاتور |
41 |
عیب یابی CPUو دستور RESET |
42 |
عیب یابی ارتباط PLC با DCS |
42 |
مدارک عیب یابی و لوازم آن به ترتیب اولویت |
42 |
نرم افزارهای اختصاصی PLC تله مکانیک |
43 |
کپی و کاتولوگ ها پیوست |
45 |
فصل اول
DCS کارخانه آلومینای جاجرم
مقدمه ای بر DCS
(Distributed Control System) سیستم کنترل غیر متمرکز (گسترده)
در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از :
1- تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین بودند.
2- در هنگام بروز اشکال در اتاق کنترل کل سیستم فلج می شد.
3- در صورتی که کنترل سیستم گسترده ای مد نظر بود پردازنده مرکزی باید دارای حجم حافظه و سرعت بسیار بالایی می بود تا بتواند تمام داده های ارسالی و یا دریافتی را مورد پردازش قرار دهد و بدیهی است که با افزایش تعداد Point ها در سیستم فاصله زمانی سرویس دهی دوباره به هر Point نیز افزایش مییابد که از نظر کنترلی عیب بزرگی محسوب می شود.
در چنین شراطی بود که مهندسین به فکر افتاندند که اولا: تراکم کابل ها را در اتاق کنترل کاهش دهند. ثانیا: از مرکزیت به یک قسمت به عنوان کنترل کننده مرکزی جلوگیری کنند بدین منظور یک سیستم بزرگ صنعتی را به بخش های کوچک تقسیم کرده و کنترل آن قسمت را نیز به کنترلر مربوط به خودشان که در همان محل قرار دارد واگذار کردند که بدین ترتیب مفهوم کنترلر محلی(Locall Controller) شکل گرفت و تنها در صورتی که اطلاعات آن قسمت مورد نیاز دیگر قسمت ها واقع می شد و یا تغییر مقدار یک point در آن قسمت از طرف سیستم های بالا مد نظر بود توسط شبکه های ارتباطی این امر صورت می گرفت.
سیستم کنترل غیر متمرکز DCS
الف- اجزاء DCS
ب- نرم افزار DCS
ج- آدرس دهی DCS و Peerway
د- عیب یابی در سیستم DCS
هـ- کپی نقشه ها و کانالوگ DCS و Peerway
سیستم کنترل غیر متمرکز (گسترده) DCS
سیستم کنترل فریاند تولید آلومینا در شرکت آلومینای ایران(جاجرم) قسمت اعظم این فرآیند توسط سیستم DCS کنترل شده از یک اتاق کنترل مرکزی CCR و چهار اتاق محل 4 و 3 و 2 و 1 LCR و توسط این چهار اتاق محل تعداد زیادی از واحد های کنترلی کوچک که در آنها PCL تله مکانیک نصب شده توسط شبکه کابل نوری تبادل اطلاعاتی نموده و کل فرایند آلومینای تحت کنترل این سیستم های می باشد که در این فصل به اختصار و به طور خلاصه به توضیح و بیان کنترل DCS می پردازیم و توضیح اینکه DCS مخفف کلمه Distributed control system می باشد. LCR مخفف Local control Room می باشد و مدل DCS سیستم R.S3 شرکت Fisher Rosmount آمریکا می باشد.
الف- اجزاء اصلی DCS :
1- Peer way 2- Consoles 3-Control file 4- Input /Out put کارت 5- Peer way inter pace
سیستم کنترل و DCS و مجموع سخت افزار این کنترل به شرح ذیل بیان می شود:
ارتباط توسط شبکه شاه راه فیبر نوری بین این اجزا انجام شده و قسمت دوم مونیتورهای اپراتوری بوده که جهت نمایش و دریافت و ارسال اطلاعات محیط خارجی به سیستم برقرار می شود. وقت چهارم سیستم های رابط می باشد که مجموع کنترل فرایند DCS به صورت خط کمک یا اضافی یا Redundancy کار می کنند یعنی به محض معیوب شدن هر کدام از اجزاء فوق خط کمکی و مسیر اضافی به صورت اتوماتیک وارد مدار می شود. و اطلاعات همیشه در دو مسیر ارتباطی ارسال و دو نقطه همزمان پردازش میشود.
اجزاء کل DCS مدل RS3
1- Peer way 2- console 3- Control file 4- Peer way interface Devices
1- Peer way : یک شاه راه ارتباطی بوده که تمام تجهیزات و دستگاههای کنترلی از طریق این شاهراه(Peer way) به هم متصل(Link) می شوند و خاصیت Red undancy این سیستم peer way این امکان را به تجهیزات می دهد تا مستقیم و خیلی راحت با هم ارتباط داشته باشند و این بزرگراه ارتباطی که حالت Redundant کار میکند یعنی همیشه اطلاعات از دو مسیر در حال انتقالبوده و کار شبکه را در مواقعخرابی شبکه راحتمیکندو اینشبکهPeer way در کارخانهآلومینا با کابل فیبرنوریانجام شده (Fiber optic cable) و تبادل اطلاعات شبکه به صورت سریال بوده که در تمام نقاط فرستندگی و گیرندگی(node) ها بایستی این پورت سریال نصب گردد. این کابل فیبر نوری در تمام مسیرهای ارتباطی بصورت دو خط که همزمان اطلاعات یکسان را تبادل کرده کار گذاشته شده اند و مسیرهای ارتباطی(F.O.C) کابل نوری بین PLC ها، [PLC25, PLC02, 04,05, 08, PLC23, PLC19, PLC15, PLC01,17,16,13,14] تا LCRها توسط کابل فیبر نوری انجام شده است یعنی ابتدا اطلاعات توسط یک سیگنال الکتریکی از واحد به اولین اتاق کنترل منطق PLC ها ارسال شده و از PLC به اتاق های کنترل محل (LCR1-4)DCS توسط کابل فیبر نوری ارسال می شود که این اطلاعات توسط پورت سریال RS-232 و ماژول SCm22 توسط PLC ها ارسال می شود.
جهت دریافت فایل سیستم های DCS و PLC کارخانه آلومینای جاجرم لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1530 کیلو بایت |
تعداد صفحات فایل | 88 |
طراحی سیستم کنترل آسانسور
مقدمه:
ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیلهی ورودی-خروجی به واحد کنترل متصل میگردند و از باسهای موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده میشود که منجر به سیمکشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده میشود. این مسئله در محصولاتی از جمله TV-set، VCRها و تجهیزات صوتی قابل قبول نیست. بهعلاوه این مشکل در چنین ابزارهایی باعث افزایش حساسیت دستگاه به تداخل امواج الکترومغناطیسی و نیز تخلیهی الکترواستاتیکی میگردد. تحقیق در زمینهی حل این مشکلات در شرکت فیلیپس منجر به ابداع پروتکل I2C گردید. در اوایل دههی ۱۹۸۰ این شرکت یک باس سادهی دو خطی برای کنترل کارآمد درون آیسی ابداع کرد. این باسIC Inter- و یا باس I2C نامیده شد. در سال ۲۰۰۰ آخرین ویرایش این پروتکل ارائه شد و هماکنون تولیدات این شرکت شامل رنج گستردهای از محصولاتی ست که امکان تبادل اطلاعات را با یکدیگر بهراحتی بر روی باس پیدا کنند. هابهای ارائه شده و تکرارکنندههای باس و سوئیچهای دوجهته و مالتیپلکسرها باعث افزایش تعداد وسایلی شدهاند که باس میتواند بپذیرد. باس I2C فضا را حفظ میکند و باعث کاهش چشمگیر هزینهی نهایی میشود. دو خط باس بهمعنی سیمهای چاپی کمتر و درنتیجه بردهای مدارچاپی خیلی کوچکتر و تست و عیبیابی راحتتر و سریعتر است.
همانگونه که در خلاصه ی پروژه آمده است، این پروتکل در طراحیهای صنعتی به صورت یک استاندارد جهانی درآمده است و در بیش از ۵۰ کمپانی بزرگ صنعت الکترونیک از جمله Intel، Atmel، XICo، Analog Device و ... به کار گرفته شده است. امید است با به کارگیری این پروتکل در کشور ما نیز به رشد و توسعه ی هر چه بیشتر صنعت داخلی کمک شود.
فصل یکم: انتقال داده
۱-۱- چگونگی تبادل داده
هدف از تبادل داده، انتقال داده بین دو یا تعداد بیشتری واحد میباشد. بهعنوان یک اصل، آنها میتوانند کاراکتر یا دستورات باشند. ساده ترین سطح زبان رایانه، کاراکترهای باینری است که شامل ۷ یا ۸ عدد صفر یا یک می باشد. اکثر رایانهها با این سطح کار میکنند. تبادل داده اساساً با صفر و یک صورت میگیرد.
یکی از استانداردهای معمول در رایانهها، استاندارد اسکی میباشد که شامل ۱۲۸ کاراکتر است که هر کدام از آنها از ۷ بیت تشکیل شدهاست. باید توجه داشت که ارتباطات در داخل رایانه با سرعت زیادی انجام میشود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل داده، کنترل شود.
استانداردهای مختلفی از ASCII وجود دارد. بهعنوان مثالASCII گسترش [1]که از هشتمین بیت نیز برای انتقال داده استفاده می کند.
جهت دریافت فایل طراحی سیستم کنترل آسانسور لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 896 کیلو بایت |
تعداد صفحات فایل | 92 |
سیستم عاملهای بلادرنگ
زمانبندی بلادرنگ یکی از موضوعات فعال در تحقیقات علوم کامپیوتر است. در این قسمت رویکردهای متفاوت زمانبندی بلادرنگ را مرور کرده و نگاهی به دو طبقه مرسوم از الگوریتم های زمانبندی بلادرنگ ،می پردازیم.
جهت دریافت فایل سیستم عاملهای بلادرنگ لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 51 |
سیستم فروش شرکت تحت وب
سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.
هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.
شناخت پایگاه داده های اکسس (Access)
به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1
هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.
هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.
در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.
برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعههای جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.
برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.
کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.
مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.
برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم میبایست field میدان projectID درجدول capacitor موجود باشد.
بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.
معرفی موضوعات برنامه اکسس
جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید
·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.
·یک پرسوجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.
·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.
به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.
طرح ریزی یک پایگاه داده ها
وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد
جهت دریافت فایل سیستم فروش شرکت تحت وب لطفا آن را خریداری نمایید