مرجع بازار فایل

فایلهای بازاریابی

مرجع بازار فایل

فایلهای بازاریابی

تحقیق سیستمهای فتوولتاییک

تحقیق-سیستمهای-فتوولتاییک
تحقیق سیستمهای فتوولتاییک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 45
حجم فایل: 718 کیلوبایت
قیمت: 3900 تومان

توضیحات:
تحقیق سیستمهای فتوولتاییک، در قالب فایل Word و در حجم 45 صفحه.

بخشی از متن:
محاسبات و مدل سازی های آورده شده در این پروژه را می توان خلاصه وار به صورت زیر بر شمرد:
1- محاسبات انحراف تابش: که بر پایه ی داده های ساعتی و برای صفحات تعقیبی  استفاده می شود.
2- مدل سازی صفحات خورشیدی:برای بررسی عملکرد صفحات خورشیدی که تحت تاثیر دمای محیط است استفاده می شود.
3- مدل on-grid  و پمپ آب:این دو مدل نسبتاً ساده هستند و بر پایه ی راندمان متوسط صفحات مدل سازی می شوند.
4- مدلoff-grid: این مدل پیچیده تر است. این مدل سازی این امکان را فراهم می کند تا کاربربتواند قابلیت تغذیه بارهای دائم کار و غیر دائم کار را با این سیستم بررسی کند.
با توجه به آزمایشات انجام شده و نتایج بدست آمده از چند پروژه مذکور ملاحظه می شود که سیستم های فتوولتائیک از نظر اقتصادی مقرون به صرفه می باشد همچنین این آزمایشات و نمودارهای بدست آمده قابلیت اطمینان نسبتاً خوب این سیستم ها را در بیشتر شرایط آب و هوایی موجود در جهان ثابت می کند.

فهرست مطالب:
سلولهای خورشیدی
باتریها
بهبود توان
ژنراتورها
پمپ ها
بازارهای موجود برای سیستم های فتوولتائیک
سیستم های on-grid
سیستم هایoff-grid
بخشهای پایه ای انرژی خورشیدی
زاویه تمایل
زاویه ساعتی خورشید و زاویه ساعتی غروب خورشید
تابش خارجی و ضریب وضوح
محاسبه کجی تابش
توصیف الگوریتم
محاسبه میزان ساعتی تابش و میزان پراکندگی آن
محاسبه ساعتی تابش به سطح سلولهای خورشیدی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

تحقیق امنیت در شبکه های GRID

تحقیق-امنیت-در-شبکه-های-grid
تحقیق امنیت در شبکه های GRID
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 103
حجم فایل: 5060 کیلوبایت
قیمت: 11000 تومان

توضیحات:
پروژه برای دریافت درجه کاردانی در رشته فناوری اطلاعات با موضوع امنیت در شبکه های GRID، در قالب فایل word و در حجم 103 صفحه.

بخشی از متن:
در صنعت IT، محاسبه شبکه ای توجه فراوانی را به خود جلب می نماید. اگرچه این پدیده زمانی در جامعه علمی و آکادمیک به کار می رفته است اما استانداردها, فن آوریهای جدید، کیتهای ابزاری و محصولات جدیدی در دسترس قرار می گیرند که تجار اجازه می دهند تا ازمزایای محاسبه شبکه ای بهره مند گردند. کابردهای شبکه ای از جهات زیر از کاربردهای قدیمی کلاینت - سرور متمایز می گردند: کاربرد همزمان آنها از تعداد زیادی منبع، شرایط پویای منبع و کاربرد منابع از حوزه های اجرایی متعدد، ساختارهای ارتباطی پیچیده و سایر موارد. در حالیکه مقیاس پذیری، عملکرد و تنوع اهداف مطلوبی برای هر سیستم توزیعی محسوب می گردند. مشخصه های سیستم های شبکه ای منجر به پیدایش مشکلات امنیتی می گردند که توسط فن آوری های امنیتی فعلی برای سیستم های توزیعی مرتفع نمی گردند. بعنوان مثال محاسبات موازی که منابع محاسباتی متعددی بدست می آورند نیازمند تثبیت روابط امنیتی نه فقط میان کلاینت و سرور بلکه در میان صدها فرآیندی هستند که جمعا حوزه های اجرایی متعددی را پدید می آورند. بعلاوه, ماهیت پویای شبکه تثبیت روابط قابل اطمینان میان مکان هایی را غیرممکن می سازد که در آنها کاربردها به اجرا گذاشته می شوند.
از طرفی تقسیم مؤثر داده ها و کدها ردعرض اینترنت یک سری اهداف قابل قبول از توضیحات می خواهد که شامل کنترل در روی منابع ، امنیت در زمان انتقال داده ها و ذخیره سازی آنها می شود.
کارگران تکنولوژی های ارتباطی و تأیید شده امنیتی از GSI را با نوع جدیدی از MDS تطبیق داده اند. GSI یک توسعه در TLS است که درشبکه ارتباطی و حمل و نقل دارای استفاده های امنیتی وسیعی است. این مجموعه تکنولوژی های مطمئن واثبات شده ای را می دهد که پروتکل های خاصی دارد وبرای شناسایی های فردی بصورت جهانی مورد استفاده قرار می گیرد.
GSI یک جزء از مجموعه بزرگتر Globes Toolkit است از نرم افزارهای استفاده شده در ساختن شبکه ها . بررسی صلاحیت دار سیستم بصورت مرکزیت یافته براساس شبکه My Proxy است که برای دانشمندان یک راه های جدید امنیتی را ایجاد می کند . این اجزاء سیستم مدیریتی داده ها را ایجاد می کنند که قابلیت اثبات دارند و درشبکه محاسباتی داده ها را با امنیت منتقل می کنند.
یک سیستم اعطای اختیار مناسب برای شبکه محاسباتی برای برطرف کردن نیازهای امنیتی توسعه یافته اند و منابع محاسباتی مثل سایت کارکنان امنیتی، سیستم های مدیریتی و دانشمندان درحال بررسی کدها و داده های در دسترس در سرویس های شبکه مختلط هستند.
این سیستم بعنوان ROAM شناخته می شود که شامل داده های اثبات شده و شبکه مداخله ای Casytoure است . ROAM با GSI- enabled ، MDSplus یا هر قسمت ارتباطی دیگری از طریق HTTPS کار می کند و به اندازه کافی قابلیت توزیع شده درمحیط های محاسباتی را دارد.
GSI بصورت فعال شده با MDS انتقال داده ها با اطمینان خاطر را امکان پذیر می سازد و میتوان آنها را در Fusion Grid ذخیره کرد .این نوعِ مطمئن تری از مخلوط داده ها است و بدین صورت سیستم دستیابی وذخیره بهتر کار می کند واز x.soq آگاه است و می توان آن را به گونه ای برای افزایش امنیت درشبکه تغییر داد.
ما در اینجا به بحث در مورد انواع سیستم ها به خصوص سیستم ها ی توزیع شده وGRIDو شناخت معماری GRID می پردازیم و سپس به بررسی امنیت و مسایل امنیتی در این دو نوع سیستم پرداخته وپروتکل های امنیتی را تا حدودی مورد بحث قرار داده و راه کارهایی را برای توسعه آن ارائه می دهیم.

فهرست مطالب:
فصل1- شناخت کلی از انواع سیستم های کامپیوتری و خصوصا سیستم های توزیع شده
چکیده
مروری بر Cluster Computing
مروری بر Global Computing
مروری بر Grid Computing
فصل2-معماری GRIDمقایسه معماری GRIDبا معماری های دیگر
معماری گرید
بررسی لایه‌های Grid
انواع گرید وتوپولوژی انها
فصل3-امنیت و موضوعات امنیت ‘مقایسه امنیت GRID و امنیت کلاستر ها
امنیت جاری در محاسبه گرید
امنیت و کلاستر ها
امنیت پراکنده برای سیستم های غیر متمرکز
مدل تهدیدی
مباحث مربوط به امنیت کلاستر
خدمات امنیتی پراکنده
اثبات پراکنده
کنترل دستیابی پراکند
کنترل پراکنده
ارتباطات امنیتی پراکنده
- زیر ساختار امنیتی پراکنده (DSI)
کنترل امنیتی کلاستر مقیاس بندی شده
مسائل تخلیه
فصل4-راهکارهای امنیتی مورد بحث در GRID بررسی پروتکل های امنیتی
مشکلات امنیتی در GRID
پروتکل نماینده گرید
واگذاری
سناریوهای متداول
انبار اعتبار نامه مستقیم:
We. Trust
Grid and We. Trust
نیازمندیهای گرید
- پروتکل نماینده گرید
-اعمال توسعه داده شده
دستور پیغام Grad / مدل پیغام Gird
-راه اندازی کردن پیغام
درخواست پیغام کردن
ملاحظات امنیتی
وضعیت های موجود و کار آینده
- وابستگی داشتن کار ..
یک پروتکل حمل و نقل داده برای گرید
ویژگی پروتکل Grid FTP
انگیزه های برای پروتکل مشترک
صفت ویژه ای از پروتکل انتقال داده زیر ساختار امنیت شبکه GSI
حمایت کربروس
کنترل گروه سوم از تبدیل داده ها
تبدیل داده های موازی
تبدیل داده های نواری
تبدیلات جزئی
-مذاکرات مکانیزه مربوط به اندازه های پنجره/ بافرTCP
-حمایت برای انتقال مطمئن داده ها
وضعیت کاربردی
تعیین پیغام زیر ساختی امنیت GRID
ویژگی پیام ها
-ملاحضات امنیتی
طر ح هایی برای توسعه GRID
پروژه شیب گریدOXFORD/CCLRC:
مقاله ای مربوط به سیستم های مدیریت دستیابی
-گرید شیب PRMIS
ادغام شیب بولث در گرید سایت
SWITCH
فعالیت های گلاسکو nets
GRID SHIB/MY PROX
طرح های SHIBBOLETH
فصل 5 : نتیجه گیری
منابع

فهرست اشکال:
شکل1- 1روند رشد کامپیوترها
شکل2-1یک محیط شبکه کلاسترنوع اول
شکل3-1 یک محیط شبکه کلاسترنوع دوم
شکل4-1 یک محیط شبکه کلاسترنوع سوم
شکل5-1ساختار معماری
شکل6-1سیستم عامل
شکل7-1 مفهوم گرید grid
شکل8-1اجزای تشکیل دهنده سیستم
شکل1-2 اجزای معماری چهار لایه‌ای گرید
شکل2-2 لایه‌های معماری گرید
شکل3-2- گریدهای داخلی
شکل4-2گریدهای برونی
شکل5-2 گریدهای میانی
شکل1-3مدل امنیت سرویسهای وب
شکل2-3سرویسهای امنیتی توزیع شده در کلاستر
شکل3-3 سرویسهای توزیع شده در سطح نود
شکل1-4معماری گرید
شکل2-4پیامهای پاسخ/درخواست گرید
شکل3-4مدل پوش گرید
شکل4-4مدل پول گرید
شکل5-4نمونه اولیه از شمای XML
شکل6-4نمونه تغییر یافته از شمای XML
شکل7-4 نمونه پاسخ از شمای XML

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.