پایان نامه تحقیقی بر سیستم تحریك و راه انداز ژنراتورهای نوع Ty 10546 100

پایان نامه تحقیقی بر سیستم تحریك و راه انداز ژنراتورهای نوع Ty 10546 100

دسته بندی : برق

فرمت فایل : zip

حجم فایل : 5.232 مگا بایت

تعداد صفحات : 125

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

ماشین سنكرون

ماشین سنكرون سه فاز، ماشینی دوار است متشكل از یك استاتور سه فاز كه سیم پیچ شده است و در شكافهای هسته با فواصل یكنواخت چیده شده كه مدار آرمیچری نامیده میشود.یك روتور با میدانی سیم پیچ كه در شكافهای هسته توزیع شده و دریك مدار تك فاز قرار گرفته تحریك نامیده میشود.استاتور و روتور بوسیله فضای هوا (فرمینگ هو) از هم جدا میشوند كه شكاف هوا نامیده میشود. اصل كار براساس پدیده اسنتاج الكترومغناطیسی می باشد. جریان مستقیم كه در میدان تحریك درجریان است، میدانی مغناطیسی ساكنی را تولید میكند. وقتی كه میدان تحریك می چرخد، حوزه مغناطیسی برای استاتور بعنوان یك حوزه مغناطیسی دوار ظاهر میشود كه در سطح تغییر میكند. با بیرون آمدن از قطبهای روتور، جریان (فلو) مغناطیسی، درون دندانه های استاتور جریان می یابد و مدار مغناطیسی بر روی یوغ استاتور بسته میشود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:32 ] [ احمد احمد ]
[ ]

پایان نامه برق – الکترونیک : سیستم های DCS و PLC كارخانه آلومینای جاجرم

پایان نامه برق – الکترونیک : سیستم های DCS و PLC كارخانه آلومینای جاجرم

دسته بندی : برق

فرمت فایل : zip

حجم فایل : 1.148 مگا بایت

تعداد صفحات : 50

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق برق – الکترونیک : سیستم های DCS و PLC كارخانه آلومینای جاجرم
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:31 ] [ احمد احمد ]
[ ]

پایان نامه سیستم های كنترل گسترده پست های فشار قوی

پایان نامه سیستم های كنترل گسترده پست های فشار قوی

دسته بندی : برق

فرمت فایل : zip

حجم فایل : 264 کیلو بایت

تعداد صفحات : 87

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقدمه

پیشروی با تكنولوژی روز در كلیه منابع به خصوص در صنعت برق جزء لاینفك و راز بقاء در این صنعت می باشد. گسترش سریع شبكه برق و همچنین سیر صعودی تعداد پستها در سطوح مختلف ولتاژ و تقاضای بسیار در بخش های صنعتی و غیر صنعتی امری اجتناب ناپذیر می باشد. با توجه به پیوستگی شبكه برق تحویل به موقع ان با كیفیت مطلوب و با حداقل وقفه به مصرف كننده یكی از وظایف مهم در امر بهره برداری به شمار می آید.

و این جزء با توزیع بهینه برق در شبكه میسر نمی گردد. با توجه به اینكه پستها در هر سطحی از ولتاژ كه باشند جزئی از اجزای اصلی تشكیل دهنده شبكه سراسری می باشند پس كنترل و نظارت دقیق و مستمر به معنی جلوگیری از اتلاف انرژی و ارتقاء بازدهی در بهره برداری از شبكه است و این جزء اركان اساسی طراحی، توسعه و بهینه سازی پست ها می باشد. به همین منظور با بررسی از نحوه بهره برداری از پست های ایران خیلی سریع به اصول پایه ای آن یعنی نیاز به یك سیستم مدیریت قابل اطمینان در جهت كنترل پست ها می رسیم كه در بیشتر نقاط دنیا به مرحله اجرا در امده است.

با توجه به اینكه تصمیم گیرنده نهایی در پست ها اپراتور می باشد لذا دانستن اطلاعات لازم و كافی و به صورت لحظه ای و همچنین داشتن ابزارهای دقیق جهت تجزیه و تحلیل وقایع می تواند منجر به تصمیم گیری صحیح و عملا برآورد نیاز های فوق باشد.

با توجه به اینكه تكنولوژی پست ها به خصوص در قسمت تجهیزات فشار قوی (Primary equipment) در سالهای گذشته چندان تغییر نكرده است و علی رغم كمابیش یكسان ماندن وظایف حفاظت و كنترل، تكنولوژی برق در این بخش كاملا دگرگون شده است و لزوم استفاده از این پیشرفت ها در یك مدیریت انرژی صحیح جهت بالا بردن بازدهی و تقلیل در هزینه ها و به صفر رساندن ضریب خطا در سیستم كنترل امری است الزامی و این جز با مانیتورینگ و اتوماسیون پست ها به تحقق نخواهد پیوست.

امروزه واقعیتهای دنیای موجود در مورد كاهش شاخص انرژی توزیع شده و لزوم استفاده بهینه از ظرفیتهای نصب شده امر پیاده سازی اتوماسیون در نقاط كلیدی و حساس شبكه توزیع و انتقال یك الزام اجتناب ناپذیر به حساب می آید.

از طرف دیگر وجود سطوح مختلف اتوماسیون توزیع تكنولوژی كارآمد و به روزی را جهت كنترل و مانیتورینگ كل شبكه می طلبد.

با توجه به گستردگی شبكه توزیع در سیستمهای قدرت و نقش آنها در تغذیه انرژی مصرف كننده، امر دیده بانی و كنترل (اتوماسیون) بهینه این گونه شبكه ها از مراكز دیسپاچینگ توزیع، نقش بسیار مهم را در بهبود كیفیت تغذیه و كاهش هزینه های بهره وری، ایفا می كنند.

این تحقیق در مورد سیستم های مانیتورینگ و اتوماسیون پست ها می باشد. با توجه به این كه میزان تولید برق به نوبه خود مهم می باشد، ولی از آن مهم تر انتقال دادن آن و پایداری سیستم قدرت می باشد. به همین منظور باید از یك تكنولوژی كه بتواند برق را با كمترین هزینه و به كار گرفت. سیستم مانیتورینگ و اتوماسیون پست ها تمام خواسته های ما را تا حدود زیادی برآورده می كند.

پس از بررسی و گزارشات حوادثی كه به دست آمده به سه عامل:

نداشتن اطلاعات به موقع، استفاده نكردن از تمام اطلاعات و خطای انسانی می رسیم، از این رو وجود یك سیستم جدید كه بتواند این سه نقص را به خوبی بر طرف كند كاملا در سیستمهای قدرت خطی احساس می شود. سیستم های اتوماسیون و مانیتورینگ كه مورد بررسی قرار می گیرد به خوبی با كاراییهایی كه دارند نه تنها این سه نقص را بر طرف می كنند بلكه ما را از فواید جدیدی كه تا به حال از آن محروم بودیم برخوردار می كنند و قابلیت سیستم ها جای كمتری را اشغال می كنند.

یك پست فشار قوی شامل پنج قسمت است:

قسمت اول تجهیزات primary یا out door كه در محوطه خارجی پست نصب می شود و كار اصلی پست در این قسمت انجام می شود. دارای مجموعه ای از كلیدهای فشار قوی، ترانس های جریان و ولتاژ و ترانسفورماتورهای قدرت می باشند.

قسمت دوم اتاق فرمان كه كار كنترل و نظارت پست را بر عهده وارد و قسمت سوم اتاق protection (حفاظت) است و چهارم باطریخانه است و پنجم كه تمام پستها شامل آن می باشند فیدر‌kv‌20 است. (جهت مصارف داخلی)

ما می خواهیم ارتباط قسمت سوم را با سایر قسمتها در سیستم جدید بازنگری كنیم. در سیستم های مانیتورینگ و اتوماسیون به جای پانل های protection از پانل های كوچكتر با مجموعه ای از كارت های الكترونیكی هوشمند جایگزین شده است كه در نزدیك Bay در خارج اتاق فرمان به صورت كانتینرهایی كه مجهز به سیستم تهویه مطلوب می باشدبه صورت تك Bay یا چند Bay در یك جا نصب می شود. از این solution ها می توان نظارت و كنترل را بر كل تجهیزات خروجی پست داشت. یعنی ارتباط بین solutionها و اتاق كنترل و قسمت های مورد نیاز دیگر به صورت فیبر نوری می باشد. در این سیستم پانلهای حفاظتی جای خودشان را به پانلهای كوچكتر الكترونیكی می دهند.

Get way به جای پانلهای RTU و Scada استفاده می شود كه به دو صورت نرم افزار در درون كامپیوتر و یا به صورت یك قطعه سخت افزاری جداگانه (به اندازه یك رله) وجود دارد و نیز به جای تابلوهای فراوان در سیستم های اتوماسیون از كامپیوتر Work station استفاده می شود.

مزایای استفاده از این سیستم :

  • داشتن اطلاعات به موقع (برای مركز كنترل)
  • دادن اطلاعات به اپراتور به صورت online.
  • بازدهی بالا
  • كم كردن خطای انسانی به خاطر سه مرحله ای بودن فرمان
  • قابلیت توسعه پست
  • تمام وسایل استفاده شده در این سیستم (solutions) (از نظر سخت افزاری و نرم افزاری) تقریباً به یك صورت است و تعویض راحتی دارد.
  • به علت استفاده از كابل نوری، عیب یابی كابل راحت است و ظرفیت انتقال اطلاعات را بالا برده است.

قابل توجه است كه شركت ABB رهبری تكنولوژی برق اتوماسیون پست ها و همچنین اتوماسیون شبكه را در دنیا برعهده دارد

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:31 ] [ احمد احمد ]
[ ]

پایان نامه کاربرد فلو سنجها در آلومینای جاجرم

پایان نامه کاربرد فلو سنجها در آلومینای جاجرم

دسته بندی : برق

فرمت فایل : zip

حجم فایل : 5.978 مگا بایت

تعداد صفحات : 107

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

خلاصه

دردنیای صنعتی امروزی که هر لحظه علم الکترونیک وصنعت نیمه هادیها روبه پیشرفت می باشد شاهد وارد شدن روز افزون انها در تمام زندگی بشر بوده ومیتوان گفت زندگی بدون استفاده ازانها برای انسان ناممکن شده است . با توجه به پیشرفت علوم کامپیوتر در این دوره ، انجام وکنترل تمام کارها توسط ان به سرعت افزایش یافته و دیگر نیازی به کارطاقت فرسا ونیروی انسانی زیاد ، نمی باشد.

همانطور که در بالا اشاره شد این صنعت خیلی زود درکارخانجات وجایی که نیروی انسانی دران نقش عمده ای را ایفا می کردوارد شده ودنیا را متحول کرد،این تحول بنام اتوماسیون صنعتی ثبت گردید.دراتوماسیون صنعتی شاهد دقت بالا ، افزایش تولید ، سرعت بالا ،کاهش نیروی انسانی ،کیفیت مطلوب ،مشکلات کمتر و رفع سریعتر مشکلات و در نهایت سود اقتصادی بسیار بالا هستیم .

اندازه گیری یکی ازشاخه های مهم درصنعت اتوماسیون بوده که بنام ابزار دقیق درهرکارخانه یا کارگاهی ارائه می شود و بخش دیگر اتوماسیون، کنترل می باشد . علم ابزار دقیق ، اندازه گیری تمام پارامتر های فیزیکی یا شیمیایی یک پروسه صنعتی در هر لحظه و تبدیل این پارامترها به سیگنالهای الکتریکی قابل قبول برای بخش کنترل می باشد .با ورود این سیگنالها از یک طرف و ورود برنامه های فرایندی به فرم نرم افزار از طرف دیگر به بخش کنترل ارائه خروجی مناسب از ان را شاهد هستیم که این خروجی ها به انواع مختلف سیگنالهای الکتریکی برای کنترل پروسه صنعتی ارسال میگردد.. پارامترهای فیزیکی مانند اندازه گیری فشار ، دما ، فلو ، جابجایی ، دانسیته ‌، ویسکوزیته ، وزن و غیره و پارامترهای شیمیایی اندازه گیری مانند شناخت درصد ترکیبات عناصر یا ملکولهای خاصی(مثل کلر موجود در اب واکسیژن موجود در هوا ودرصد اسیدی وبازی سیالات و…….)در مواد و نقاط مختلف می باشد.

در کارخانه الومینای جاجرم انواع مختلفی از سنسورهای ابزار دقیقی از لحاظ نوع پارامتر مورد اندازه گیری ، رنج اندازه گیری ، کاربرد در مکانهای مختلف ، شرکتهای سازنده ، دقت در اندازه گیری و غیره وجود دارند. عنوان تحقیق بنده فقط در مورد اندازه گیری فلو در این کارخانه می باشد که این فلو مکن است مربوط به مایعات ،گازها و جامدات باشد . روشهای اندازه گیری فلو بسیار زیاد بوده و فقط از چند روش مذکور در این کارخانه استفاده شده است:

  • فلومتر های مغناطیسی
  • فلومتر های هیدروستاتیک(ونتوری-اوریفیس – پیتوت )
  • فلومتر های توربینی در انواع مختلف .

از این سه روش فقط برای اندازه گیری فلوی سیالات و گازها استفاده می شود وفقط یک روش برای اندازه گیری جامدات عبوری از روی نوار نقاله ها به صورت سیستم توزین می باشد.

این تحقیق شامل سه بخش اصلی می باشد که در زیر به تفسیر تک تک انها می پردازیم:

بخش اول: شامل توضیحات مختصری در باره سه بخش کارخانه الومینا ( قرمز – سفید- جانبی) بوده و در ضمن تمام واحدهای مر بوط به هر بخش را از لحاظ کارکرد وکاربرد فلو سنج ها در ان تشریح می کنم .

بخش دوم: بعلت کثرت استفاده از فلومتر مغناطیسی در این کارخانه فقط به توضیح و تفسیر کامل این تجهیز پرداخته و در این اصول کار- ساختار- کاربردها- مزیتها – معایب می پر دازیم.

بخش سوم :در بخش سوم این تحقیق نیز به دلیل بالا تشریح کامل فلومتر های هیدروستاتیکی را در نظر گرفته و با ارائه قانون برنولی واستفاده از ان در این فلومتر به تشریح تک تک فلومتر ها ی اوریفیس ونتوری وپیتوت می پردازیم .

بعلت کثرت مطالب از تحقیق در باره فلومتر های تور بینی و مسی و سیستمهای توزین خودداری کرده، بخش یک به محلهایی که این تجهیزات در آنها استفاده شده است را یاد آور میشود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:31 ] [ احمد احمد ]
[ ]

پروپوزال (هرزه‌نگاری محتوای مستهجن و مبتذل در فضای مجازی در حقوق ایران)

پروپوزال (هرزه‌نگاری محتوای مستهجن و مبتذل در فضای مجازی در حقوق ایران)

دسته بندی : فقه و حقوق اسلامی

فرمت فایل : doc

حجم فایل : 54 کیلو بایت

تعداد صفحات : 21

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:31 ] [ احمد احمد ]
[ ]

پروپوزال (فسخ معامله در حقوق ایران)

پروپوزال (فسخ معامله در حقوق ایران)

دسته بندی : فقه و حقوق اسلامی

فرمت فایل : doc

حجم فایل : 38 کیلو بایت

تعداد صفحات : 14

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:31 ] [ احمد احمد ]
[ ]

پایان نامه برق قدرت : احداث شبكه فشار متوسط و برق رسانی به شهرك باغچق

پایان نامه برق قدرت : احداث شبكه فشار متوسط و برق رسانی به شهرك باغچق

دسته بندی : برق

فرمت فایل : zip

حجم فایل : 4.411 مگا بایت

تعداد صفحات : 125

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تحقیق برق قدرت : احداث شبكه فشار متوسط و برق رسانی به شهرك باغچق

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:30 ] [ احمد احمد ]
[ ]

پروپوزال (تعهد آور بودن اراده یک طرفه در حقوق)

پروپوزال (تعهد آور بودن اراده یک طرفه در حقوق)

دسته بندی : فقه و حقوق اسلامی

فرمت فایل : doc

حجم فایل : 45 کیلو بایت

تعداد صفحات : 14

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:30 ] [ احمد احمد ]
[ ]

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

دسته بندی : امنیت

فرمت فایل : doc

حجم فایل : 12.19 مگا بایت

تعداد صفحات : 122

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانشگاه آزاد اسلامی

واحد قزوین

دانشکده مهندسی برق، رایانه و فن‌آوری اطلاعات

تحقیق برای دریافت درجه کارشناسی ارشد << M.Sc. »

رشته مهندسی فن‌آوری اطلاعات گرایش شبکه‌های کامپیوتری

عنوان تحقیق :

یک روش جدید برای رمز نگاری داده‌ها در محیط ابر

استاد راهنما :

جناب آقای دكتر برومندنیا

توسط:

جعفر عالی نژاد

تابستان 94

فهرست مطالب

عنوان شماره صفحه

فصل اول: مقدمه. 1

1-1 مقدمه. 2

1- 2 بیان مسئله. 5

فصل دوم: آشنایی با پردازش ابر و امنیت داده. 7

2-1 مقدمه. 8

2-2 ویژگی‌های پردازش ابری.. 9

2-3 مزایا و چالش پردازش ابری در شرکتها و شبکههای رایانه‌ای.. 9

2-3-1 پردازش ابری در شرکتهای بزرگ.. 10

2-4 مزایای پردازش ابری.. 10

2-4-1 موانع و فرصت‌های پردازش ابری.. 11

2-5 امنیت داده[20] 11

2-5-1 اهداف اصلی امنیت.. 12

2-5-2 تهدیدهای امنیتی. 14

2-5-3 روشهای سنتی رمزنگاری.. 16

2-6 سیستم رمزنگاری DES [18] 21

2-6-1 سیستم های رمز بلوكی (Block Cipher) 21

2-6-2 رمزنگاری فیستل Feistel 21

2-6-3 رمزنگاری (Data Encryption System) DES. 23

2-6-4 الگوریتم DES. 25

فصل سوم: معماری ذخیره سازی و امنیت پردازش ابری... 35

3-1 مقدمه. 36

3-2 معماری لایه‌های پردازش ابری.. 38

3-2-1 سرویس نرم‌افزاری (SaaS) 38

3-2-2 سرویس پلتفرمی‌(PaaS) 38

3-2-3 سرویس زیر ساختی (IaaS) 39

3-3 مرزبندی بین حالت‌های پردازش ابری.. 39

3-4 پیشرفت‌ها در مدیریت ذخیره‌سازی.. 40

3-5 معماری باز امنیتی پردازش ابری.. 41

3-6 امنیت در محاسبات ابری چیست؟ 42

3-6-1 رویکرد‌های محرمانگی از ارایه دهنده ابر 44

3-6-2 CryptDB مدل مهاجم ضعیف تر 45

3-6-3 نتیجه گیری از این بخش... 46

3-6-2 رمزنگاری دیسک بصورت کامل. 47

3-6-3 تکنیک های رایج رمزنگاری در دستگاه های ذخیره سازی.. 47

فصل چهارم: نرم افزار امنیتی بر مبنای فناوری پردازش ابر. 49

4-1 مقدمه. 50

4-2 امنیت ابر 50

4-3 تهدیدهای امنیتی پردازش ابری.. 52

4-4 امنیت در پردازش ابری[2] 54

4-5 راه حل‌های موجود برای تهدیدهای امنیتی سیستم مدیریت تصاویر میرا 54

4-6 سیستم شفاف حفاظت ابر( TCPS) 56

4-7 نوآوری‌های جدید در مورد امنیت محاسبات ابری.. 56

4-8 سردرگمی‌تعاریف.. 58

4-9 ارزیابی کنونی. 59

4-9-1 چه چیزی جدید نیست.. 59

4-9-2 چه چیزی جدید است.. 60

4-9-3 نوآوریهای مدل تهدید ابری.. 61

4-10 برخی VU DEJA.. 62

4-10-1 مالتیکس... 63

4-10-2 VMM‌های اولیه. 64

4-10-3 شرکت National CSS. 65

4-11 فرصت‌های جدید. 66

4-12 ایده‌های نهایی. 67

4-13 کاربرد تکنولوژی ابری جهت ایجاد امنیت.. 68

4-14 روش سنتی مقابله با عوامل مخرب در شبکه. 69

4-15 امنیت ابری.. 69

4-15-1 نرم‌افزار ویروس یاب جامع. 70

4-15-2 مزایای ویروس یاب مبتنی برتکنولوژی ابری.. 72

4-16 آینده‌ی پردازش ابری.. 72

فصل پنجم: روش پیشنهادی... 74

5-1 مقدمه. 75

5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75

5-3 روش پیشنهادی.. 79

5-4 نتایج آزمایش ها 89

5-5 شبیه سازی محیط مجازی ابر 98

5-6 توسعه روش پیشنهادی.. 101

فصل ششم: نتیجه گیری... 104

مراجع. 107

فرهنگ واژگان. 109


فهرست جداول

عنوان صفحه

جدول 2- 1: موانع و فرصت‌های پردازش ابری [10] 11

جدول 2- 2: و [13] 26

جدول 2- 3: تابع E [13] 28

جدول 2- 4: جعبه های S [13] 30

جدول 2- 5: تابع P [13] 31

جدول 2- 6: تابع PC1 [13] 32

جدول 2- 7: تابع PC2 [13] 32

جدول 2- 8: مثالی از DES. 33

جدول 3- 1: تکنیک‌های مختلف پیاده سازی FDE.. 47

جدول 5- 1: شماره گذاری حروفات.. 75

جدول 5- 2: جدول فراوانی‌های زبان انگلیسی. 76

جدول 5- 3: بیشترین فراوانی‌های جدول حروفات انگلیسی. 76

جدول 5- 4: حروفاتی که باهم استفاده می‌شوند. 76

جدول 5- 5: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند. 77

جدول 5- 6: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند. 77

جدول 5- 7: جدول رمزنگاری داده ها 78

جدول 5- 8: مقدیر توابع مورد نیاز 83

جدول 5- 9: یک مثال در الگوریتم پیشنهادی.. 86

جدول 5- 10: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. 101


فهرست نمودار

عنوان صفحه

شکل 2- 1: CIA Triad [12] 13

شکل 2- 2: مثالی از One-Time Pads. 18

شکل 2- 3: رمزگذاری و رمزگشایی از عناصری موسوم به کلید. 19

شکل 2- 4: بلوک دیاگرام رمز فیستل. 23

شکل 2- 5: Triple DES [13] 24

شکل 2- 6: بلوك دیاگرام یك رمز DES [13] 24

شکل 2- 7: بلوک دیاگرام یک دور واحد [13] 27

شکل 2- 8: تابع f رمز گذار DES [13] 27

شکل 3- 1: معماری عمومی‌ذخیره‌سازی ابر[2] 37

شکل 3- 2: مدل پردازش ابری- معماری باز امنیتی[10] 41

شکل 3- 3: چهار رویکرد، سازماندهی شده بر اساس امنیت و کاربردپذیری[20] 46

شکل 4- 1: چالش‌های پردازش ابری (بررسی‌های IDC در سال 2008)[10] 51

شکل 4- 2: سیستم مدیریت تصاویر میرا[10] 55

شکل 5- 1: بلوک دیاگرام روش پیشنهادی.. 80

شکل 5- 2: یک دور از روش پیشنهادی.. 80

شکل 5- 3: شبه کد الگوریتم پیشنهادی.. 82

شکل 5- 4: تولید زیرکلیدها 82

شکل 5- 5: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87

شکل 5- 6: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 50 تا 1000. 87

شکل 5- 7: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88

شکل 5- 8: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 88

شکل 5- 9: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89

شکل 5- 10: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 50 تا 1000. 89

شکل 5- 11: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از 1000 تا 10000. 90

شکل 5- 12: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از 1000 تا 10000. 90

شکل 5- 13: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91

شکل 5- 14: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش DES و NDES. 91

شکل 5- 15: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92

شکل 5- 16: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش DES و NDES. 92

شکل 5- 17: مقایسه زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93

شکل 5- 18: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی 3DES به ازای کاراکترهای مختلف از 50 تا 1000. 93

شکل 5- 19: مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94

شکل 5- 20: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری 50 تا 1000 کاراکتر در روش 3DES و NDES. 94

شکل 5- 21: مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95

شکل 5- 22: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی 50 تا 1000 کاراکتر در روش 3DES و NDES. 95

شکل 5- 23: مدل کلادسیم. 96

شکل 5- 24: شکل معماری کلادسیم و نمونه کد. 96

شکل 5- 25: شرح سناریو 97

شکل 5- 26: شکل نمونه اجرا شده 98

شکل 5- 27: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. 98

شکل 5- 28: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته. 100

چکیده

پردازش ابری یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است که شامل مجموعه‌ای از منابع مجازی و مقیاس‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران براساس میزان استفاده آنها ازسرویس‌های ارائه شده را دارا می‌باشد. درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد. در پردازش ابری سعی می‌شود اطلاعات در سمت سرور نیز ذخیره شود که لازمه ذخیره اطلاعات در سمت سرور حفظ امنیت داده‌ها و استفاده از مکانیزم‌های رمزنگاری می‌باشد. روش‌های رمزنگاری متفاوتی ارائه شده است که مشکل برخی از آنها تصادم و برخی زمان مصرفی زیاد می‌باشد. ما در این تحقیق برای کاهش زمان مصرفی از الگوریتمهای رمزنگاری قبلی استفاده کرده و روش جدیدی برای رمزنگاری داده‌ها ارائه داده و آنرا با روش مشابه قبلی مقایسه کرده و زمان مصرفی آنها را مورد مقایسه قرار داده‌ایم. تهدیدهای امنیتی موجود در روش پیشنهادی مورد بررسی قرار گرفته و نتایج شبیه سازی نشان می‌دهد که روش ارائه شده نسبت به روشهای مشابه از کارایی بهتری بر خوردار است و ضمن حفظ امنیت کافی داده‌ها، زمان مصرفی برای رمزگذاری و رمزگشایی را بسیار کم می‌کند. بدیهی است که از محیط ابری برای پشتیبانی گیری ثانویه استفاده می‌شود. در هر بار داده‌های وارد شده توسط بانک اطلاعاتی در قالب فیلدهای مختلف ذخیره شده و با روشهای منحصر بفرد باهم ترکیب شده و نهایتا باعث افزایش امنیت داده‌ها گردیده است.

کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی، طراحی, رمزگذاری و رمزگشایی.

1-1 مقدمه

موسسه ملی استاندارد و فن‌آوری، رایانش ابری را به صورت زیر تعریف می‌کند: "رایانش ابری مدلی برای فعال‌سازی آسان و راحت دسترسی در شبکه مورد تقاضا به یک منبع مشترک از منابع رایانش قابل پیکربندی (به عنوان مثال شبکه‌ها، سرورها، ذخیره سازی، برنامه‌های کاربردی و خدمات) است که می‌تواند به سرعت و با حداقل تلاش مدیریتی یا تراکنش ارائه دهنده سرویس نظارت و منتشر شود" [1]. این مدل ابری دسترس پذیری را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازه‌گیری شده و سه مدل خدمات از جمله IaaS، PaaS و SaaS است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامه‌های کاربردی در حال اجرا در زیرساخت‌های رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامه‌های کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت‌ ابری ارائه می‌شود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است و قدرت پردازش، ذخیره‌سازی، شبکه و سایر منابع رایانش اساسی را ارائه می‌دهد و کاربران می‌توانند در هر نرم‌افزار ی از جمله سیستم عامل و برنامه‌های کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:30 ] [ احمد احمد ]
[ ]

پروپوزال (اختلافات گمرکی در حقوق بین‌الملل)

پروپوزال (اختلافات گمرکی در حقوق بین‌الملل)

دسته بندی : فقه و حقوق اسلامی

فرمت فایل : doc

حجم فایل : 50 کیلو بایت

تعداد صفحات : 14

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ يکشنبه 24 دی 1396 ] [ 10:30 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 صفحه بعد

دیگر امکانات