موضوع: "بدون موضوع"
دانلود پایان نامه : ساخت و ارزیابی كاتالیزور وانادیل پیرو فسفات حاوی كبالت (Co-VPO)و كاربرد آن در اكسیداسیون انتخابی الكل ها
جمعه 99/10/26
ساخت و ارزیابی كاتالیزور وانادیل پیرو فسفات حاوی كبالت (Co-VPO) و كاربرد آن در اكسیداسیون انتخابی الكل ها
توسط: مطهره نور محمد بیگی
در این پایان نامه، کاتالیزور وانادیل پیرو فسفات حاوی درصدهای مختلف وزنی کبالت با استفاده از روش تلقیح Impregnation)) ساخته شده و کاتالیزور بهینه VOHPO4-0.5H2O شامل 3 درصد وزنی از کبالت شناسایی شد. ساختار کاتالیزور از طریق تکنیک هایی همچونXRD ،SEM و TG/DTA/DSC شناسایی شده است. سپس اکسایش بنزیل الکل در مجاور اکسنده ی ترشیو بوتیل هیدرو پراکساید (TBHP) در حلال استو نیتریل مورد مطالعه قرار گرفت. برای آنالیز محصولات شیمیایی، از دستگاه کروماتوگرافی گازی مجهز به آشکار ساز یونش شعله ای (FID) استفاده می شود.
در این سیستم کاتالیزوری، اثر مقدار کاتالیزور، اثر دما، اثر نوع الکل، اثر خیساندن، اثر قابلیت تکرار پذیری و کاربرد مجدد، اثر نسبت مولی اکسید کننده به ماده اولیه مورد بررسی قرار گرفت و در هر مورد مقادیر مناسب و بهینه شناسایی شد. در این واکنش ها، ماده اولیه (بنزیل الکل) با استفاده از اکسنده (ترشیو بوتیل هیدرو پراکساید) اکسایش پیدا کرده و محصول اصلی واکنش که بنز آلدهید می باشد را تولید می کند، علاوه بر آن محصولاتی همچون بنزوئیک اسید و بنزیل بنزوات، در مقادیر کم به عنوان محصولات فرعی تشکیل شدند.
مفهوم کاتالیزور
کاتالیزور ماده ای است که سرعت یک واکنش شیمیایی را افزایش دهد بدون آن که در فرآورده های نهایی ظاهر شود. عبارت کاتالیزور از دو لغت یونانی تشکیل می گردد. پیشوند «کاتا» به معنی پایین و فعل «لیزین» به معنی پخش یا شکست یا بیدار کردن میل ترکیبی خفته می باشد. یک کاتالیزور نیروی طبیعی را که مانع انجام واکنش می گردد از بین می برد[1].
هنگامی که کاتالیزور به صورت محلول در محیط واکنش است کاتالیزور همگن و وقتی که کاتالیزور فازی مجزا از فاز واکنش تشکیل می دهد، کاتالیزور ناهمگن نامیده می شود. در اکثر موارد کاتالیزور ناهمگن، کاتالیزور جامدی است که از تماس با آن واکنش گر های گازی یا مایع متحول می شوند و در نتیجه بیشتر اوقات عبارت کاتالیزور تماسی برای نامیدن کاتالیزور ناهمگن به کار می رود[2].
برای کامل نمودن تعریف کاتالیزور، لازم است نکات زیر به آن اضافه گردد:
1) کاتالیزور می تواند یک ماده جامد، مایع، گاز و یا یک مجموعه پیچیده باشد.
2) کاتالیزور عمل سرعت واکنش را به عهده دارد، همچنین می تواند نقش جهت دهندگی داشته باشد.
3) کاتالیزور دارای عمر مشخصی است و در اثر انجام واکنش به تدریج فعالیت و گزینش پذیری خود را از دست می دهد.
4) هیچ رابطهی استوکیومتری بین مقدار ماده ای که تبدیل می شود و مقدار کاتالیزوری که فعالیت خود را از دست می دهد وجود ندارد.
5) یک واکنش که از نظر ترمودینامیکی امکان پذیر نمی باشد، در مجاورت کاتالیزور نیز امکان پذیر نخواهد بود. زیرا کاتالیزور در ترمودینامیک واکنش دخالتی ندارد.
دانلود پایان نامه ارشد : شناسایی تشکلهای همپوشان در شبکههای پویا
جمعه 99/10/26
در دنیای امروز، ما با سیستم های پیچیده ای[1] در پیرامون خود احاطه شده ایم، از جامعه که در آن میلیون ها عضو با یکدیگر در حال تعامل هستند تا شبکه های تلفن همراه و کامپیوتر که میلیون ها کاربر را به یکدیگر متصل میکنند. همچنین توانایی ما برای استنتاج و درک محیط اطراف، وابسته به شبکه ای از میلیاردها سلول عصبی[2] در مغز ماست. این سیستم های پیچیده نقش های بسیار مهمی در جنبه های مختلف زندگی ما ایفا میکنند. درک، توصیف، پیش بینی و کنترل این سیستم ها از جمله بزرگترین چالش های ما در جهان مدرن است.
معمولا در پشت هر کدام از این سیستم های پیچیده، شبکه ای عظیم قرار دارد که تعاملات بین اجزای این سیستم ها را مشخص میکند. به عنوان مثال: فعل و انفعالات شیمیایی درون بدن موجودات زنده، تعاملات میان سلول های عصبی مغز، روابط دوستی، خویشاوندی و اجتماعی، شبکه جهانی اینترنت، تراکنش های مالی، خطوط انتقال و توزیع نیرو، راه های ارتباطی زمینی، هوایی و دریایی، همگی بخشی از مواردی هستند که میتوان آنها را به صورت یک شبکه توصیف کرد. همچنین میتوان گفت که شبکه ها قلب بسیاری از فناوری های انقلابی عصر حاضر هستند. موتورهای جستجو[3]، شبکه های اجتماعی مجازی[4]، شبکه های کامپیوتری جهانی، شبکه جهانی مخابرات و تلفن همراه تنها تعدادی از این نمونه ها هستند.
با وجود تفاوت و تنوع بسیار زیادی که در ماهیت، اندازه، کاربرد، رفتار و ویژگی های مختلف این سیستم ها و شبکه ها، چه از نوع طبیعی و چه ساخته دست بشر وجود دارد، میتوان اصول و قوانین مشخص و مشابهی را در میان آنها مشاهده کرد. برای مثال: شبکه واکنش های شیمیایی که اجزای آن را مولکول های بسیار کوچک تشکیل میدهند، شبکه جهانی وب[5] که در آن صفحات وب به وسیله پیوندهای وب[6] به یکدیگر متصل شده اند، شبکه های اجتماعی که از روابط میان افراد تشکیل شده اند و بسیاری موارد دیگر، همگی قابل توصیف با ساختارها و قوانین مشابهی هستند و این امر به عنوان یک مزیت بزرگ تلقی میشود. زیرا میتوان تمام این سیستم های متفاوت طبیعی و مصنوعی را توسط ابزارهای ریاضی و مدل سازی مشابهی توصیف کرد.
با توجه به اینکه از سال ها پیش بسیاری از این سیستم ها، مانند: ساختارها و واکنش های زیستی، راه های ارتباطی، روابط اجتماعی و نظایر آن و همچنین دانش مطالعه بر روی سیستم ها و شبکه ها شناخته شده اند، پرسشی که ممکن است مطرح شود این است که چرا اهمیت این موضوع تنها در چند دهه اخیر آشکار شده است؟ پاسخی که میتوان داد این است که در گذشته ابزارهای مناسبی برای جمع آوری، نگهداری و پردازش این اطلاعات وجود نداشت اما امروزه با توسعه چشمگیر فناوری هایی نظیر کامپیوتر و شبکه های ارتباطی دیجیتال، این امکان فراهم آمده است که گردآوری، ترکیب، اشتراک و تحلیل این اطلاعات با سهولت، سرعت و دقت بالا و هزینه کم قابل اجرا باشد.
دانش شبکه
دانش شبکه شاخه ای از علوم بشری است که به مطالعه بر روی شبکه ها میپردازد و تلاش میکند با استفاده از نتایج بررسی های خود، از آنها برای درک بهتر سیستم های پیچیده بهره بگیرد. به طور کلی میتوان چهار ویژگی را برای این دانش برشمرد که در ادامه به اختصار به آنها اشاره میشود (1):
ماهیت میان رشته ای: با توجه به نحوه برخورد با مسئله در حوزه مطالعه شبکه ها، این دانش تنها به یک شاخه خاص از علم محدود نبوده و میتواند در علوم گوناگون از قبیل: علوم اجتماعی، زیستی، کامپیوتر، فیزیک، شیمی، اطلاعات، اقتصاد، امنیت و بسیاری از موارد دیگر کاربرد داشته باشد. به عنوان مثال، روشی که در حوزه علوم اجتماعی برای تشخیص افراد و گرو های موثر بر جامعه مورد استفاده قرار میگیرد، ممکن است در شبکه های کامپیوتری برای مدیریت ترافیک شبکه به کار برده شود.
عملگرایی و تمرکز بر داده ها: بر خلاف نظریه گراف ها که بیشتر به جنبه های انتزاعی و ریاضی مسائل توجه دارد، این دانش بیشتر بر حوزه کاربرد عملی و داده های مسئله تمرکز میکند. به همین جهت ابزارها و روش هایی که در این زمینه ارائه میشوند، بر روی داده ها و مسائل واقعی آزمایش میشوند تا قابلیت و کارایی آنها مشخص شود.
بیان کمی و ریاضی: مطالعه شبکه ها برای توصیف و مطالعه بهتر و دقیق تر، از ابزارها و روش های ریاضی بهره میبرد. به عنوان مثال: نظریه گراف ها، آمار و احتمالات، داده کاوی[8]، تئوری اطلاعات[9]، کنترل و فیزیک آماری از جمله علومی هستند که در این حوزه کاربرد دارند.
پردازش و محاسبات: از آنجا که اغلب مسائل مطرح شده در این حوزه، حجم عظیمی از اطلاعات را در بر میگیرند، بخش مهمی از کار به طراحی و بکارگیری روش هایی معطوف میشود که بتوانند از عهده محاسبات سنگین مورد نیاز برآیند. به همین منظور طراحی الگوریتم ها، پایگاه داده ها و داده کاوی بخشی از ابزارهای نرم افزاری هستند که بسیار به کار برده میشوند.
دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی
جمعه 99/10/26
استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی میتوان واژه نفوذ را به فعالیتهایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام میشود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستمهای اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های
کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و میتواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.
- اهدف تحقیق
امروزه امنیت شبکههای اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری میباشد. دامنه حملات به شبکههای کامپیوتری هر روز گستردهتر میشود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویسدهندگان اینترنت به عهده مدیران این سیستمها واگذار شده است. وجود نقاط آسیبپذیر در سیستمهای اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند بهروز نگهداشتن سیستمهای شناسایی نفوذ مبتنی بر امضا با دشواریهایی مواجه گردد. در نتیجه این سیستمها قادر به شناسایی حملات نوظهور نخواهند بود. سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری نیز علیرغم قابلیت تطبیقپذیریشان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه میشود، هستند.
طی چند سال اخیر، شبکههای اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفتهاند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالشبرانگیز در رابطه با شبکههای اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکههای اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.
یکی از ویژگیهای شبکههای اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس میدهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکههای اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم میبایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.
برای شناسایی الگوهای ارتباطی کاربران، از دادههای جریان شبکه[3] که شامل جریان داده میان میزبانهای نهایی که توسط آدرسهای IP نشان داده میشوند، میتوان استفاده کرد. همان طور که میدانیم بسیاری از روشهای تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگیهای متعددی در مورد ارتباطات کاربر در شبکه دارند.
یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه دادههای متداول -که در رویکرد مبتنی بر ناهنجاری استفاده میشوند- میباشند؛ در نتیجه میتواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیوارههای آتش، از فراهم کنندههای سرویس اینترنتی[4] جمع آوری میشوند. همان طور که ذکر شد، مجموعه دادههای متداول جهت تحقیق در زمینه سیستمهای شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به دادههای جریان شبکه هستند. علاوه بر این، با توجه به ظهور روشهای نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه دادههایی که مربوط به سالهای اخیر باشد را میتوان در اولویت کار قرار داده شود.
دانلود پایان نامه : طراحی کنترل بهینۀ تطبیقی برای سیستمهای با دینامیک پیچیده بر مبنای روشهای محاسبات نرم
جمعه 99/10/26
روشهای طراحی کنترل کننده برای سیستمهای غیرخطی را میتوان به سه دسته تقسیم کرد. روش اول شامل خطی سازی سیتمهای غیرخطی حول نقطۀ کار است [1]. در این حالت قوانین کنترل کلاسیک برای سیستمهای تقریبی استفاده میشود. با وجود سادگی این قوانین سیستم کنترل به صورت کلی کارایی تضمین شدهای ندارد. روش دوم طراحی کنترل کننده بر اساس دینامیک سیستمهای غیر خطی است. در این روش خصوصیات سیستمهای غیر خطی حفظ میشود، که همین امر به دلیل وجود دینامیک پیچیدۀ این سیستمها طراحی را بسیار سخت میکند [2]. علاوه بر این، روشهای فوق، از مدلسازی ریاضی دقیقی بهره میبرند که در حالت تئوری کارایی بسیار خوبی دارد، اما در عمل به علل مختلفی از جمله تغییر در شرایط عملیاتی، عدم قطعیتهای دینامیک اعم از ساختار یافته و ساختار نیافته، و اغتشاشات خارجی، دچار افت عملکردی میشوند. در حقیقت به دست آوردن یک مدل ریاضی دقیق برای فرآیندهای سیستمهای پیچیدۀ صنعتی بسیار سخت است. به علاوه عوامل دیگری هم وجود دارند که قابل پیشبینی نیستند، مانند اغتشاش، دما، تغییرات پارامترهای سیستم و غیره. بنابراین دینامیک سیستم را نمیتوان فقط بر اساس مدل احتمالاً دقیق ریاضی بیان کرد. روش سوم کنترل کنندههای غیر خطی را توسط ابزار محاسباتی هوشمند از جمله شبکههای عصبی مصنوعی[1] (ANNs) و سیستمهای منطق فازی[2] (FLSs) پیادهسازی میکند [3-8]. این تکنیکها در بسیاری از کاربردهایشان به خوبی نتیجه دادهاند و به عنوان ابزاری قدرتمند توانستهاند مقاومت بالایی را برای سیستمهایی که به لحاظ ریاضی خوش تعریف نبوده و در معرض عدم قطعیت قرار گرفتهاند، ایجاد کنند [9,10]. تئوری تقریب عمومی[3] عامل اصلی افزایش استفادۀ اینگونه مدلها است و بیان میدارد که با این روشها به لحاظ تئوریک قادر به تخمین هر تابع
حقیقی و پیوستهای با دقت دلخواه هستند. مدلهای مختلف شبکههای عصبی مصنوعی و منطق فازی برای حل بسیاری از مشکلات پیچیده به کار میروند و نتایج نیز عموماً مطلوب است [11-14]، و میتوان به این نکته معترف بود که این روشها جایگزینی بر روشهای کنترلی معمولی و کلاسیک خواهند بود. به عنوان نمونهای از قدرتنمایی و کاربرد هوش مصنوعی میتوان به طراحی کنترل کنندههایی برای فضاپیماها و ماهوارهها اشاره کرد که مثالی از آن را در [15] آورده شده است.
1-1- پیشینۀ پژوهشی
در ادامۀ بررسی پیشینۀ پژوهشی در موضوع تحقیق به بررسی کارهای انجام شده به صورت گزینشی و خلاصه میپردازیم:
شاید یکی از قدیمیترین طراحیها برای سیستمهای ناشناخته که با موفقیت همراه بود در مقالهای که در [27] آورده شده است، ارائه گشته است. این طراحی توسط Gregory C. Chow در سال1973 برای سیستمهای خطی با پارامترهای نامشخص و بر اساس تئوری کنترل بهینه صورت گرفته و به لحاظ تئوری نتایج مطلوبی را از خود نشان داده است. طراحی فوق فقط برای سیستمهای خطی جوابگو بود و در عالم واقع و در عمل کاربرد چندانی نداشت اما زیر بنای طراحیهای جدید و بهتر را بنا نهاد.
بعد از سال 73 و در تلاش برای طراحی برای سیستمهای ناشناختۀ غیرخطی مقالات، پایاننامهها و کتب زیادی منتشر شد که اگر بخواهیم به همۀ آنها اشارۀ کوچکی هم داشته باشیم فرصت زیادی را میطلبد. در اینجا با توجه به امکانات و منابع موجود و به ترتیب تاریخ انتشار مواردی را در حد اشارهای مختصر و بیان کلی نقاط ضعف و قوت بیان میکنیم.
در ابتدا میتوان به رسالۀ دکتری آقای Moon Ki Kim از دانشگاه ایلینویز شیکاگو [28] اشاره کرد، که در آن زمان (1991) استراتژی جدیدی را در صنعت ماشینسازی مورد بررسی و تحقیق قرار داد. کار او روش جدیدی در طراحی سیستمهای کنترل به نام کنترلکنندۀ فازی تطبیقی (AFC)[4] بود که با توجه به قدمت آن مزایا و معایب کار تا حدود زیادی مشخص است و نیازی به توضیح اضافه نیست.
کارهای مشابه زیادی تا سال 2006 انجام گرفت که از توضیح در مورد آنها اجتناب میکنیم و فقط چند نمونه را به عنوان مثال برای بررسی علاقهمندان در مراجع میآوریم [29-35].
منابع اصلی ما که در حقیقت معیارهای عملکردی و مقایسهای برای ما محسوب میشوند از سال 2007 به بعد خصوصاً 3 سال اخیر هستند که چند مورد از آنها را با بیان مزایا و معایبشان به اختصار بیان میکنیم.
- اولین مورد، مقالهای است که در سال 2007 به چاپ رسیده است [47]. در این مقاله به کمک قوانین فازی و ترکیب آن با کنترل تطبیقی کنترل کنندهای برای ردگیری خروجی سیستم MIMO با دینامیک نامشخص طراحی شده است. ایدۀ اصلی این کار رفع مشکل ردگیری این سیستمها در حالت بلوک_مثلثی بوده است. مشکل مشخص نبودن تابع تبدیل به دلیل غیرخطی بودن به کمک منطق فازی تا حدودی کم اثر شده و تقریب مناسبی صورت گرفته است. با استفاده از روش طراحی پسگام، کنترل کنندۀ تطبیقی فازی برای سیستمهای غیرخطی MIMO قابل اجرا شده است. در این طراحی تعقیب ورودی از سوی خروجی در حالت حلقه بسته تضمین شده است. این روش با توجه به استفاده از فازی تا حدودی ار پیچیدگیهای ریاضی مساله کاسته اما با این وجود با استفاده از فازی نوع دوم و شبکههای عصبی باز هم میتوان آن را سادهتر کرد ضمناً برای تضمین پایداری سیستم میتوان از روش لیپانوف و . . . استفاده نمود.
- دومین مورد مقالهایست که در سال 2008 در مجلۀ بینالمللی Information & Mathematic Science به چاپ رسیده است[48]. در این مقاله میتوان گفت مطلبی را که ما در بالا در مورد مقالۀ قبلی بیان کردیم، مد نظر قرار گرفته شده و به کمک فازی نوع دوم سادهسازی به حد مطلوب رسیده و به کمک تکنیک لیاپانوف پایداری هم تضمین شده است. نتایج شبیهسازی نیز بیانگر تاثیر کنترل کنندۀ تطبیقی بر کارایی کل سیستم میباشند. شاید ایرادی که بتوان به این طراحی وارد دانست این باشد که این کنترل کننده در سیستمها با تأخیر زمانی به خوبی عمل نمیکند. که در مورد بعدی راه حل این مشکل هم تا حدودی بیان شده است.
- در سال 2009 مقالهای منتشر شد که به کمک کنترل تطبیقی کنترل کنندهای را در آن طراحی کرده بودند که عمل ردگیری را در سیستمهای غیرخطی ناشناخته که دارای تأخیر طولانی هستند را به خوبی انجام میداد [48]. این طراحی توانست که به خوبی خطای حالت ماندگار را نیز کاهش دهد. اما مشکل این کار در مواجهه با سیستمهای پیچیده آشکار میشد. شاید دلیل آن هم ناتوانی این روش در سادهسازی ریاضی سیستم باشد.
- حضور و تأثیر توأم شبکههای عصبی، منطق فازی و کنترل تطبیقی (ANFIS)[5] به خوبی نقش خود را در کنترل سرعت موتور القایی در مقالهای که در سال 2010 به چاپ رسید [49] نشان میدهد. این ترکیب از کنترل کنندهها به قدری مفید واقع شده که تولباکسی در Matlab به همین نام موجود است. به این نحوه که با تنظیم خودبهخودی پارامترهای سیستم و انتخاب بهینهترین حالت از نظر خود با در نظر گرفتن خروجیهای سیستم کارایی بسیار مناسبی را نیز به دست میدهد. این مقاله علاوه بر این میتواند منبع آموزشی مناسبی برای علاقهمندان باشد. سادگی ریاضی، کارایی مناسب، سرعت عمل و دقت خوب از ویژگیهای این نوع طراحی است. اما شاید بتوان گفت که تنها موردی که برای این نوع طراحی ایراد محسوب میشود این است که سیستم در کاربردهای متنوع ممکن است در انتخاب بهینهترین حالت دچار مشکل شود. راه حل مستقیمی برای این مشکل وجود ندارد ولی با استفاده از تئوری کنترل بهینه و با صرف کمی خلاقیت ریاضی به بهای پیچیدگی کمی بیشتر، این نقیصه به راحتی قابل رفع است.
از سال 2010 به بعد کارهای جدیتری و البته در کاربردهای خاص در این زمینه انجام گرفته و هر کدام نیز نتایج خوبی را به دست دادهاند. بعضی از تحقیقات نیز جنبۀ کلیتری داشتند که بررسی آنها میتواند در این پایاننامه کمک حال ما باشد. در ادامه به چند مورد به اختصار اشاره کرئه و توضیحات تکمیلی و تحلیلی را به آینده و متن اصلی پایاننامه واگذار میکنیم.
- مقالۀ اول در سال 2011 به چاپ رسیده و طراحی کنترل کنندۀ تطبیقی را برای سیستمهای T-S فازی با پارامترهای نامعلوم و خطای عملیاتی را بیان میکند [51].
- مورد بعدی و در سال 2012 طراحی کنترل کنندۀ تطبیقی برای سیستمهای غیرخطی است که در آن تابع تبدیل سیستم به کمک منطق فازی تقریب زده شده است [52].
- و مقالۀ بعدی استفاده از تکنیک کنترل تطبیقی مقاوم در طراحی برای سیستمهای غیرخطی نامعلوم است که بیانی کلی از این طراحی را به خوبی آورده است و میتواند منبع تحقیقی مناسبی باشد. این مقاله نیز در سال 2012 به چاپ رسیده است [53].
مقالات و پایاننامههای دیگری هم هستند که در این زمینه اشاراتی دارند اما موارد مذکور شاید در نوع خود به لحاظ ارتباط با موضوع تحقیق ما نزدیکتر و قابل حصولتر باشند. اما در اگر آینده نیز منبع مناسب دیگری را هم به دست بیاوریم در به کارگیری و تحلیل آن و استفاده در بهبود کار خود درنگ نخواهیم کرد.
دانلود پایان نامه ارشد : طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز
جمعه 99/10/26
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه پس از مرور اجمالی ادبیات و تبیین چارچوب علمی تحقیق، یافته های مراحل مختلف پژوهش ارائه می گردد . ابتدا مطالعات گسترده ای بر مبانی نظری انجام گرفته است. در ادامه به بررسی چند چارچوب معماری و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه را انتخا ب و بامولفه های ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر یف كرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهیم داد
سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد
2-1طرح مسئله
بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد