پایان نامه ارائه روشی برای جداسازی ترافیک شبکه با پروتکل open flow مبتنی بر مدل رایانش ابری…

دسته: کامپیوتر

حجم فایل: 1333 کیلوبایت

تعداد صفحه: 97

چکیده:

با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سخت‌افزارها و نرم‌افزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.

رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت. کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری: پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاش‌های مدیریتی یا سرویس‌های تدارک عکس العمل بهینه شده است.

در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل ابری مطرح شد.

یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.

فهرست مطالب:

چکیده

فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری

1-1- مقدمه

1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق

1-3- پردازش ابری

1-4- مقایسه رایانش ابری با دیگر رایانش ها

1-5- اقتصاد رایانش ابری

1-6- امنیت رایانش ابری

1-7- رایانش ابری: نگرانی‌های امنیتی

1-8- راه حل‌های ارائه شده

1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر

1-1-1- طرح بازرسی عمومی

1-9-1- طرح اول

1-9-1-1- آماده سازی

1-9-1-2- بازرسی

1-9-2- طرح دوم

1-9-2-1- آماده سازی

1-9-2-2- بازرسی

1-10- سابقه و ضرورت انجام تحقیق

1-1-2- نیازمندی های یک سیستم زمانبندی ابری

1-10-1- فرضیه ها

1-11- اهداف

1-12- کاربردهای تحقیق

1-13- جنبه جدید بودن و نوآوری تحقیق

1-14- روش انجام تحقیق

1-2- ساختار پایان نامه

فصل 2- فناوری رایانش ابری و معماری آن

2-1- اصل اساسی در رایانش ابری

2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری

2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS

2-2-2- پیشنهاد خدمات رایانش کاربردی

2-2-3- پیشنهاد خدماتی سرویس شبکه

2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)

2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)

2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی

2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS

2-2-8- پیشنهاد خدماتی اینترنت یکپارچه

2-3- مشخصات رایانش ابری

2-3-1- مقیاس بسیار بزرگ

2-3-2- مجازی سازی

2-3-3- قابلیت اعتماد و اطمینان زیاد

2-3-4- متنوع بودن سرویسها و خدمات

2-3-5- قابلیت توسعه بالا

2-3-6- قابلیت سرویس به محض درخواست

2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان

2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد

2-5- کاربرد و مزایای رایانش ابری

2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن

2-6-1- ماهیت استفاده از رایانش ابری

2-6-2- خطر پنهان در رایانش ابری

2-7- پروتکل Open Flow

2-8- شناخت سرویس ها و جریان ها در مراکز ابری

2-9- معماری سه لایه ای شبکه با محوریت کاربر

2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow

2-10-1- فرضیه ها

2-11- خلاصه فصل دوم

فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری

3-1- روش پیشنهادی برای جداسازی ترافیک

3-1-1- ویژگی های غیر کارکردی

3-1-2- ویژگی های کارکردی

3-2- انتخاب مسیر بر اساس شماره پورت

3-3- آزمایش و ارزیابی روش پیشنهادی

3-3-1- وسایل آزمایش

3-3-1-1- 2 عدد سرور فیزیکی

3-3-1-2- فوق ناظر KVM

3-3-1-3- سوئیچ مجازیOVS

3-3-1-4- کنترل کننده Floodlight

3-3-1-5- نرم افزار Iperf برای تولید جریان

3-3-1-6- نرم افزار NetPIPEو تولید جریان

3-4- نرم افزارGnuplot

3-5- سناریو برای پیاده سازی روش پیشنهادی

3-5-1- سناریو اول – ایجاد یک جریان بین دو ماشین مجازی

3-5-2- سناریو 2 – ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی

3-5-3- سناریو دوم – قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)

3-5-4- سناریو دوم – قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP)

3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا

3-5-6- سناریو سوم – قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)

3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)

3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی

3-5-9- سناریو 5 – قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)

3-5-10- سناریو 5 – قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)

3-5-11- سناریو ششم – دو ترافیک داده در بستر مجزای فیزیکی

3-5-11-1- سناریو 6 – قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)

3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)

3-5-12- سناریو هفتم – دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی

3-5-12-1- سناریو هفتم – قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی

3-5-12-2-سناریو هفتم – قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی)

فصل 4- نتیجه گیری و پیشنهادها

4-1- نتیجه گیری

فهرست منابع

فهرست اشکال

خرید

مطالب مرتبط

ترجمه مقاله عملکرد ترکیبی اصلاح کننده های یکپارچه توان بوسیله توزیع گسترده DG…

دسته: برق

حجم فایل: 2559 کیلوبایت

تعداد صفحه: 37

عملکرد ترکیبی اصلاح کننده های یکپارچه توان بوسیله توزیع گسترده DG

چکیده

در مقاله حاضر عملکرد ترکیبی اصلاح کننده های یکپارچه توان با توزیع گسترده مورد تحلیل قرار گرفته است. سیستم بحث شده در مقاله شامل اینورترهای سری و یک اینورتر موازی است. DG نیز از طریق یک خط DC به رکتیفایر متصل شده است. سیستم پیشنهادی مقاله می تواند به عنوان یک جبران کننده برای SAG و SWELL در وقفه های ولتاژ، هارمونیک ها، توان راکتیو، در شبیه سازی های کامپیوتری نیز در تحلیل و آنالیز سیستم حاضر به کمک ما آمده است و از برنامه طراحی حالت های گذرای الکترومگنتیک DC به وسیله برنامه کامپیوتری در کنار نتایج آزمایشگاهی سخت افزار مربوطه بهره گرفته شده است.

سیستم مفروض، می تواند کیفیت توان را اصلاح کند این اصلاح کیفیت می تواند در یک نقطه از تاسیسات سیستم توزیع باشد یا اینکه در سیستمهای قدرت در صنعت باشد.

خرید

مطالب مرتبط

تحقیق بررسی ساختار و نحوه عملکرد سیستم های کنترل صنعتی…

دسته: برق

حجم فایل: 2051 کیلوبایت

تعداد صفحه: 159

« چکیده »

در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات. هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع، تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی، پردازش و خروجی.

انواع استراتژی های کنترل:

کنترل حلقه باز

کنترل پیشرو

کنترل حلقه بسته

کنترلر مغز متفکر یک پردازش صنعتی است و تمامی فرامینی راکه یک متخصص در نظر دارد اعمال کند تا پروسه، جریان استاندارد خود را در پیش گیرد و نهایتا پاسخ مطلوب حاصل شود از طریق کنترلر به سیستم فهمانده می شود.

یک کنترلر چگونه عمل می کند؟

در ابتدا سیگنال خروجی از سنسور وارد کنترلر می شود و با مقدار مبنا مقایسه می گردد و نتیجه مقایسه که همان سیگنال خطا می باشد، معمولا در داخل کنترلر هم تقویت شده و هم بسته به نوع کنترلر و پارامترهای مورد نظر، عملیاتی خاص روی ان انجام می گیرد سپس حاصل این عملیات به عنوان سیگنال خروجی کنترل کننده به بلوک بعدی وارد می شود. مقایسه سیگنالها و تقویت اولیه در همه کنترلر ها صرف نظر از نوع انها انجام می گیرد، در واقع این عملیات بعدی است که نوع کنترلر را مشخص می کند.

PLCاز عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است. PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را بصورت باینری دریافت و آنها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را نیز از قسمت خروجی به صورت فرمانهایی به گیرنده ها و اجرا کننده های فرمان، ارسال می کند.

بطور کلی می توان زبانها برنامه نویس PLCرا به پنج دسته تقسیم کرد:

زبان SFC یا Sequential Function Chart Language

زبان FBD یا Function Block Diagram Language

زبان LD یا Ladder Diagram Language

زبان ST یا Structured Text Language

زبان IL یا Instruction List Language

به طور کلی چهار سیستم کنترلی وجود دارد:

1. سیستمهای رله ای از قدیمی ترین سیستم کنترلی هستند. در این سیستمها کلیه عملیات کنترلی با استفاده از رله ها انجام می پذیرد.

2. سیستمهای کنترلی مبنی بر مدارهای منطقی. در این سیستم ها از دروازه های منطقی و تراشه های کوچک برای پیاده سازی عملیات منطقی استفاده می شود.

3. کنترل با کامپیو تر شخصی

4. کنترل مبنی بر PLC.

سیستم SCADAعلاوه بر کاربرد در فرایندهای صنعتی مانند تولید و توزیع برق (به شیوه های مرسوم یا هسته ای) ، ساخت فولاد، صنایع شیمیایی، صنایع آب، گاز و نفت در بعضی از امکانات آزمایشی مانند فوزیون هسته ایی نیز کاربرد دارد.

اندازه اینچنین تاسیساتی از 1000تا چندین ده هزار کانال I/O می باشد. و با کمک شبکه ها و سیستمهای مخابراتی منطقه وسیعی را تحت بازرسی ونظارت قرار می دهد.

سیستمهای SCADA بر روی سیستم عاملهای DOS، VMSو UNIXقابل اجرا هستند در سالهای اخیر همه سیستم های SCADAبه سمت سیستم عامل NT و بعضی هم بسمت Linuxگرایش پیدا کرده اند.

فهرست:

مقدمه

فصل اول:

« مقدمه ای بر سیستم های کنترل »

کنترل و اتوماسیون

انواع فرایندهای صنعتی

استراتژی کنترل

انواع کنترلرها

سیر تکاملی کنترل کننده ها

فصل دوم:

« انتقال اطلاعات در صنعت »

معماری شبکه

استانداردهای معروف لایه فیزیکی شبکه های صنعتی

معرفی واسط های انتقال و عوامل موثر در انتقال

پروتکل ها و استانداردها

فصل سوم:

« کنترل کننده های برنامه پذیر PLC »

سخت افزار PLC

زبان های برنامه نویسی PLC

ارتباط بین چندین PLC

فصل چهارم:

« سیستم های کنترل گسترده DCS »

ساختار سیستم های DCS

سطوح کاری

اصول کاری سیستم های DCS

کاربردها

فصل پنجم:

« سیستم های اتوماسیون APACS »

Controller Configuration Software

سخت افزار سیستم APACS

بسته های نرم افزاری APACS

بسته های سخت افزاری APACS

شرح مدار ماژول کنترل +ACM

فصل ششم:

« سیستم های SCADA »

SCADA چیست؟

ارتباطات

واسط ها

فصل هفتم:

« سیستم های FIELD BUS و مقایسه آنها با سیستم های DCS »

نحوه عملکرد سیستم های FCSدر مقایسه با DCS

دسته بندی فیلد باس

توپولوژی های فیلد باس

مقایسهFCS و DCS و مزایا و معایب آنها نسبت به یکدیگر

خرید

مطالب مرتبط

گزارش کارآموزی سیستم عامل یونیکس در بانک تجارت…

گزارش کارآموزی سیستم عامل یونیکس در شرکت تعاونی اعتبار کارکنان بانک تجارت فهرست مطالب

مقدمه۴

تاریخچه فعالیت شرکت۴

فعالیتهایی که در این شرکت انجام می شود۶

بخش اول

آموزش یونیکس مقدماتی

مقدمه۷

یونیکس چیست ؟۷

چرا یونیکس ؟ (مزایای یونیکس) ۷

وظایف سیستم عامل یونیکس۸

فصل اول

شروع کار سیستم عامل یونیکس۹

خروج از یونیکس۱۰

تغییر دادن password ۱۰

کاراکتر kill و کاراکتر erase ۱۰

فرمانهای یونیکس

پیدا کردن دایرکتوری جاری PWD ۱۱

تغییر و ایجاد وحذف دایرکتوری۱۲

تغییر دایرکتوری جاری cd ۱۲

ایجاد دایرکتوریها mkdir ۱۲

حذف دایرکتوریها rmdir ۱۳

مشاهده محتوای یک دایرکتوری ls ۱۳

ایجاد فایلها با استفاده از فرمان cat ۱۴

نمایش یک فایل به شکل صفحه به صفحه more ۱۵

نامگذاری مجدد یک دایرکتوری یا یک فایل mv ۱۵

ایجاد کپی های چند گانه همراه با الحاقات مختلف ln ۱۶

کپی کردن و حذف کردن فایلها (rm,cp) ۱۶

حذف یک فایل معمولی۱۶

کاراکترهای wild car ۱۷

فصل دوم

ارتباطات

ارسال پیغامها با استفاده از write ۱۹

کنترل پیغامها با استفاده از mesg ۲۰

سیستم mail ۲۰

برگزیده ای از فرمانهای mail ۲۱

فصل سوم

کار بر روی متون

شکل دادن به متن در یونیکس۲۲

شل یونیکس۲۳

مسائل مربوط به چاپگر در یونیکس۲۳

بخش دوم

راهنمای مکانیزاسیون نمونه امضای اعضا

مقدمه۲۵

اهم مطالب۲۵

توضیح مطالب۲۶

نحوه نصب اسکنر FUJITSUFI۴۱۲۰C ۲۶

نصب کارت شبکه۳۲

ارسال اطلاعات از ویندوز به یونیکس و بالعکس۳۳

بخش سوم

معرفی لینوکس

مقدمه۳۵

تاریخچه۳۵

Virtual File system) VFS) ۳۷

مفاهیم اولیه ext ۳۸

ساختار فیزیکی Ext Fs ۳۹

مفاهیم کلی در لینوکس-مقایسه توزیع های مختلف لینوکس۴۰

خرید

مطالب مرتبط

تبدیل فوریه گسسته متحرک بازگشتی با داده های نمونه برداری شده…

  • عنوان لاتین مقاله: Recursive sliding discrete Fourier transform with oversampled data
  • عنوان فارسی مقاله: تبدیل فوریه گسسته متحرک بازگشتی با داده های نمونه برداری شده.
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 13
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

تبدیل فوریه گسسته (DFT) نقش اساسی برای تحلیل سیگنال بازی می کند. برای مثال یک کاربرد متداول عبارت است از تبدیل فوریه سریع برای محاسبه تجزیه طیف در روش بلوک به بلوک. هر چند استفاده از تکنیک تبدیل فوریه گسسته بازگشتی که به نوبه خود محاسبه وضوح خوب فرکانس زمان را میسر می کند بدست آوردن نمونه به نمونه را فعال می نماید. خروجی طیف موجود در روش نمونه به نمونه با استفاده از ترکیب خصوصیات شیفت زمان فوریه تفاوت بین جدیدترین نمونه ورودی و خروجی در زمان استفاده طول بازه محدود بدست آمده است. همانگونه که با پردازش تاخیر در هر نمونه ورودی بیشترین نرخ نمونه برداری را مشخص خواهد کرد برای حفظ روش نمونه برداری در فرآیند هماهنگ سازی، محدودیت نمونه برداری بر روی سخت افزار نهایی اجرا می شود. این کار رویکرد بازگشتی را یک قدم به جلوتر می برد و پردازش نمونه های متعدد اکتسابی را در نمونه برداری بیش از حد برای یدست آوردن طیف خروجی میسر می کند. این کار نشان می دهد که محاسبه تجزیه ریز به ریز طیف در هنگام افزایش پهنای باند سیگنال قابل استفاده با نرخ نمونه برداری بالاتر امکان پذیر است. نتایج نشان می دهند که پردازش بالا با فاکتور های بهبود یافته پهنای باند سیگنال تا 6.7x با پردازش 8 نمونه در هر تکرار زیر خطی را افزایش می دهد.

کلمات کلیدی: تبدیل فوریه گسسته، تبدیل فوریه گسسته بازگشتی، تبدیل فوریه گسسته متحرک، پیاده سازی تبدیل فوریه، بروزرسانی طیفی

مقدمه

تبدیل فوریه گسسته نقشی اساسی برای تحلیل سیگنال بازی می کند. بطور مرسوم نمونه ها در روش بلوک پردازشی بدست می آیند و پردازش می شوند بطوری که تعداد نمونه ها در هر طیف بدست آمده تابعی از تفکیک طیفی مطلوب است. نتیجه، خروجی تاخیر دار با جزئیات زمان معین توسط کنترل بلوک و نرخ پردازشی است.

برای بهبود تفکیک زمان و فرکانس، ما هم به کنترل و پردازش داده های بلوک در نرخ بالاتر و هم متناوبا استفاده از روش های تبدل فوریه بازگشتی نیاز داریم [1-4]. اتخاذ تکنیک های تبدیل فوریه گسسته متحرک بازگشتی دستیابی نمونه به نمونه قابلیت انعطاف محاسبه تفکیک ریز فرکانس – زمان را میسر می کند.

  • فرمت: zip
  • حجم: 1.18 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط