موضوع: "بدون موضوع"

دانلود پایان نامه : ساخت و ارزیابی كاتالیزور وانادیل پیرو فسفات حاوی كبالت (Co-VPO)و كاربرد آن در اكسیداسیون انتخابی الكل ها

ساخت و ارزیابی كاتالیزور وانادیل پیرو فسفات حاوی كبالت (Co-VPO) و كاربرد آن در اكسیداسیون انتخابی الكل ها

توسط: مطهره نور محمد بیگی

در این پایان نامه، کاتالیزور وانادیل پیرو فسفات حاوی درصدهای مختلف وزنی کبالت با استفاده از روش تلقیح Impregnation)) ساخته شده و کاتالیزور بهینه VOHPO4-0.5H2O شامل 3 درصد وزنی از کبالت شناسایی شد. ساختار کاتالیزور از طریق تکنیک هایی همچونXRD ،SEM  و   TG/DTA/DSC شناسایی شده است. سپس اکسایش بنزیل الکل در مجاور اکسنده ی ترشیو بوتیل هیدرو پراکساید (TBHP) در حلال استو نیتریل مورد مطالعه قرار گرفت. برای آنالیز محصولات شیمیایی، از دستگاه کروماتوگرافی گازی مجهز به آشکار ساز یونش شعله ای (FID) استفاده می شود.

 

پایان نامه و مقاله

 

در این سیستم کاتالیزوری، اثر مقدار کاتالیزور، اثر دما، اثر نوع الکل، اثر خیساندن، اثر قابلیت تکرار پذیری و کاربرد مجدد، اثر نسبت مولی اکسید کننده به ماده اولیه مورد بررسی قرار گرفت و در هر مورد مقادیر مناسب و بهینه شناسایی شد. در این واکنش ها، ماده اولیه (بنزیل الکل) با استفاده از اکسنده (ترشیو بوتیل هیدرو پراکساید) اکسایش پیدا کرده و محصول اصلی واکنش که بنز آلدهید می باشد را تولید می کند، علاوه بر آن محصولاتی همچون بنزوئیک اسید و بنزیل بنزوات، در مقادیر کم به عنوان محصولات فرعی تشکیل شدند.

مفهوم کاتالیزور

کاتالیزور ماده ای است که سرعت یک واکنش شیمیایی را افزایش دهد بدون آن که در فرآورده های نهایی ظاهر شود. عبارت کاتالیزور از دو لغت یونانی تشکیل می گردد. پیشوند «کاتا» به معنی پایین و فعل «لیزین» به معنی پخش یا شکست یا بیدار کردن میل ترکیبی خفته می باشد. یک کاتالیزور نیروی طبیعی را که مانع انجام واکنش می گردد از بین می برد[1].

هنگامی که کاتالیزور به صورت محلول در محیط واکنش است کاتالیزور همگن و وقتی که کاتالیزور فازی مجزا از فاز واکنش تشکیل می دهد، کاتالیزور ناهمگن نامیده می شود. در اکثر موارد کاتالیزور ناهمگن، کاتالیزور جامدی است که از تماس با آن واکنش گر های گازی یا مایع متحول می شوند و در نتیجه بیشتر اوقات عبارت کاتالیزور تماسی برای نامیدن کاتالیزور ناهمگن به کار می رود[2].

برای کامل نمودن تعریف کاتالیزور، لازم است نکات زیر به آن اضافه گردد:

1) کاتالیزور می تواند یک ماده جامد، مایع، گاز و یا یک مجموعه پیچیده باشد.

2) کاتالیزور عمل سرعت واکنش را به عهده دارد، همچنین می تواند نقش جهت                       دهندگی داشته باشد.

3) کاتالیزور دارای عمر مشخصی است و در اثر انجام واکنش به تدریج فعالیت و گزینش پذیری خود را از دست می دهد.

4) هیچ رابطه­ی استوکیومتری بین مقدار ماده ای که تبدیل می شود و مقدار کاتالیزوری که فعالیت خود را از دست می دهد وجود ندارد.

5) یک واکنش که از نظر ترمودینامیکی امکان پذیر نمی باشد، در مجاورت کاتالیزور نیز امکان پذیر نخواهد بود. زیرا کاتالیزور در ترمودینامیک واکنش دخالتی ندارد.

دانلود پایان نامه ارشد : شناسایی تشکل‌های همپوشان در شبکه‌های پویا

در دنیای امروز، ما با سیستم های پیچیده ای[1] در پیرامون خود احاطه شده ایم، از جامعه که در آن میلیون ها عضو با یکدیگر در حال تعامل هستند تا شبکه های تلفن همراه و کامپیوتر که میلیون ها کاربر را به یکدیگر متصل می‌کنند. همچنین توانایی ما برای استنتاج و درک محیط اطراف، وابسته به شبکه ای از میلیاردها سلول عصبی[2] در مغز ماست. این سیستم های پیچیده نقش های بسیار مهمی در جنبه های مختلف زندگی ما ایفا می‌کنند. درک، توصیف، پیش بینی و کنترل این سیستم ها از جمله بزرگترین چالش های ما در جهان مدرن است.

معمولا در پشت هر کدام از این سیستم های پیچیده، شبکه ای عظیم قرار دارد که تعاملات بین اجزای این سیستم ها را مشخص می‌کند. به عنوان مثال: فعل و انفعالات شیمیایی درون بدن موجودات زنده، تعاملات میان سلول های عصبی مغز، روابط دوستی، خویشاوندی و اجتماعی، شبکه جهانی اینترنت، تراکنش های مالی، خطوط انتقال و توزیع نیرو، راه های ارتباطی زمینی، هوایی و دریایی، همگی بخشی از مواردی هستند که می‌توان آنها را به صورت یک شبکه توصیف کرد. همچنین می‌توان گفت که شبکه ها قلب بسیاری از فناوری های انقلابی عصر حاضر هستند. موتورهای جستجو[3]، شبکه های اجتماعی مجازی[4]، شبکه های کامپیوتری جهانی، شبکه جهانی مخابرات و تلفن همراه تنها تعدادی از این نمونه ها هستند.

 

مقالات و پایان نامه ارشد

 

با وجود تفاوت و تنوع بسیار زیادی که در ماهیت، اندازه، کاربرد، رفتار و ویژگی های مختلف این سیستم ها و شبکه ها، چه از نوع طبیعی و چه ساخته دست بشر وجود دارد، می‌توان اصول و قوانین مشخص و مشابهی را در میان آنها مشاهده کرد. برای مثال: شبکه واکنش های شیمیایی که اجزای آن را مولکول های بسیار کوچک تشکیل می‌دهند، شبکه جهانی وب[5] که در آن صفحات وب به وسیله پیوندهای وب[6] به یکدیگر متصل شده اند، شبکه های اجتماعی که از روابط میان افراد تشکیل شده اند و بسیاری موارد دیگر، همگی قابل توصیف با ساختارها و قوانین مشابهی هستند و این امر به عنوان یک مزیت بزرگ تلقی می‌شود. زیرا می‌توان تمام این سیستم های متفاوت طبیعی و مصنوعی را توسط ابزارهای ریاضی و مدل سازی مشابهی توصیف کرد.

با توجه به اینکه از سال ها پیش بسیاری از این سیستم ها، مانند: ساختارها و واکنش های زیستی، راه های ارتباطی، روابط اجتماعی و نظایر آن و همچنین دانش مطالعه بر روی سیستم ها و شبکه ها شناخته شده اند، پرسشی که ممکن است مطرح شود این است که چرا اهمیت این موضوع تنها در چند دهه اخیر آشکار شده است؟ پاسخی که می‌توان داد این است که در گذشته ابزارهای مناسبی برای جمع آوری، نگهداری و پردازش این اطلاعات وجود نداشت اما امروزه با توسعه چشمگیر فناوری هایی نظیر کامپیوتر و شبکه های ارتباطی دیجیتال، این امکان فراهم آمده است که گردآوری، ترکیب، اشتراک و تحلیل این اطلاعات با سهولت، سرعت و دقت بالا و هزینه کم قابل اجرا باشد.

دانش شبکه

دانش شبکه شاخه ای از علوم بشری است که به مطالعه بر روی شبکه ها می‌پردازد و تلاش می‌کند با استفاده از نتایج بررسی های خود، از آنها برای درک بهتر سیستم های پیچیده بهره بگیرد. به طور کلی می‌توان چهار ویژگی را برای این دانش برشمرد که در ادامه به اختصار به آنها اشاره می‌شود (1):

ماهیت میان رشته ای: با توجه به نحوه برخورد با مسئله در حوزه مطالعه شبکه ها، این دانش تنها به یک شاخه خاص از علم محدود نبوده و می‌تواند در علوم گوناگون از قبیل: علوم اجتماعی، زیستی، کامپیوتر، فیزیک، شیمی، اطلاعات، اقتصاد، امنیت و بسیاری از موارد دیگر کاربرد داشته باشد. به عنوان مثال، روشی که در حوزه علوم اجتماعی برای تشخیص افراد و گرو های موثر بر جامعه مورد استفاده قرار می‌گیرد، ممکن است در شبکه های کامپیوتری برای مدیریت ترافیک شبکه به کار برده شود.

عملگرایی و تمرکز بر داده ها: بر خلاف نظریه گراف ها که بیشتر به جنبه های انتزاعی و ریاضی مسائل توجه دارد، این دانش بیشتر بر حوزه کاربرد عملی و داده های مسئله تمرکز می‌کند. به همین جهت ابزارها و روش هایی که در این زمینه ارائه می‌شوند، بر روی داده ها و مسائل واقعی آزمایش می‌شوند تا قابلیت و کارایی آنها مشخص شود.

بیان کمی و ریاضی: مطالعه شبکه ها برای توصیف و مطالعه بهتر و دقیق تر، از ابزارها و روش های ریاضی بهره می‌برد. به عنوان مثال: نظریه گراف ها، آمار و احتمالات، داده کاوی[8]، تئوری اطلاعات[9]، کنترل و فیزیک آماری از جمله علومی هستند که در این حوزه کاربرد دارند.

پردازش و محاسبات: از آنجا که اغلب مسائل مطرح شده در این حوزه، حجم عظیمی از اطلاعات را در بر می‌گیرند، بخش مهمی از کار به طراحی و بکارگیری روش هایی معطوف می‌شود که بتوانند از عهده محاسبات سنگین مورد نیاز برآیند. به همین منظور طراحی الگوریتم ها، پایگاه داده ها و داده کاوی بخشی از ابزارهای نرم افزاری هستند که بسیار به کار برده می‌شوند.

دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های

 

پایان نامه

 کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 

 

  • اهدف تحقیق

 

امروزه امنیت شبکه­های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­های کامپیوتری هر روز گسترده­تر می­شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­شود، هستند.

طی ­چند سال اخیر، شبکه­­های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.

یکی از ویژگی­های شبکه­های اجتماعی این است که الگوی  ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه­های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”.  بر اساس این مفهوم می­بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.

برای شناسایی الگوهای ارتباطی کاربران، از داده­های جریان شبکه[3] که شامل جریان داده میان میزبان­های نهایی که توسط آدرس­های IP نشان داده می­شوند، می­توان استفاده کرد. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند.

یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده­ جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده­های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می­شوند- می­باشند؛ در نتیجه می­تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره­های آتش، از فراهم کننده­های سرویس اینترنتی[4] جمع آوری می­شوند. همان طور که ذکر شد، مجموعه داده­های متداول جهت تحقیق در زمینه سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده­های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش­های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده­هایی که مربوط به سال­های اخیر باشد را می­توان در اولویت کار قرار داده شود.

دانلود پایان نامه : طراحی کنترل بهینۀ تطبیقی برای سیستم­های با دینامیک پیچیده بر مبنای روش‌های محاسبات نرم

روش­های طراحی کنترل کننده برای سیستم­های غیرخطی را می­توان به سه دسته تقسیم کرد. روش اول شامل خطی سازی سیتم­های غیرخطی حول نقطۀ کار است [1]. در این حالت قوانین کنترل کلاسیک برای سیستم­های تقریبی استفاده می­شود. با وجود سادگی این قوانین سیستم کنترل به صورت کلی کارایی تضمین شده­ای ندارد. روش دوم طراحی کنترل کننده بر اساس دینامیک سیستم­های غیر خطی است. در این روش خصوصیات سیستم­های غیر خطی حفظ می­شود، که همین امر به دلیل وجود دینامیک پیچیدۀ این سیستم­ها طراحی را بسیار سخت می­کند [2]. علاوه بر این، روش­های فوق، از مدل­سازی ریاضی دقیقی بهره می­برند که در حالت تئوری کارایی بسیار خوبی دارد، اما در عمل به علل مختلفی از جمله تغییر در شرایط عملیاتی، عدم قطعیت­های دینامیک اعم از ساختار یافته و ساختار نیافته، و اغتشاشات خارجی، دچار افت عملکردی می­شوند. در حقیقت به دست آوردن یک مدل ریاضی دقیق برای فرآیندهای سیستم­های پیچیدۀ صنعتی بسیار سخت است. به علاوه عوامل دیگری هم وجود دارند که قابل پیش­بینی نیستند، مانند اغتشاش، دما، تغییرات پارامترهای سیستم و غیره. بنابراین دینامیک سیستم را نمی­توان فقط بر اساس مدل احتمالاً دقیق ریاضی بیان کرد. روش سوم کنترل کننده­های غیر خطی را توسط ابزار محاسباتی هوشمند از جمله شبکه­های عصبی مصنوعی[1] (ANNs) و سیستم­های منطق فازی[2] (FLSs) پیاده­سازی می­کند [3-8]. این تکنیک­ها در بسیاری از کاربردهایشان به خوبی نتیجه داده­اند و به عنوان ابزاری قدرتمند توانسته­اند مقاومت بالایی را برای سیستم­هایی که به لحاظ ریاضی خوش تعریف نبوده و در معرض عدم قطعیت قرار گرفته­اند، ایجاد کنند [9,10]. تئوری تقریب عمومی[3] عامل اصلی افزایش استفادۀ اینگونه مدل­ها است و بیان می­دارد که با این روش­ها به لحاظ تئوریک قادر به تخمین هر تابع

 

پایان نامه و مقاله

 حقیقی و پیوسته­ای با دقت دلخواه هستند. مدل­های مختلف شبکه­های عصبی مصنوعی و منطق فازی برای حل بسیاری از مشکلات پیچیده به کار می­روند و نتایج نیز عموماً مطلوب است [11-14]، و می­توان به این نکته معترف بود که این روش­ها جایگزینی بر روش‌های کنترلی معمولی و کلاسیک خواهند بود. به عنوان نمونه­ای از قدرت­نمایی و کاربرد هوش مصنوعی می­توان به طراحی کنترل کننده­هایی برای فضاپیماها و ماهواره­ها اشاره کرد که مثالی از آن را در [15] آورده شده است.

 

1-1-     پیشینۀ پژوهشی

در ادامۀ بررسی پیشینۀ پژوهشی در موضوع تحقیق به بررسی کارهای انجام شده به صورت گزینشی و خلاصه می­پردازیم:
شاید یکی از قدیمی­ترین طراحی­ها برای سیستم­های ناشناخته که با موفقیت همراه بود در مقاله­ای که در [27] آورده شده است، ارائه گشته است. این طراحی توسط Gregory C. Chow در سال1973 برای سیستم­های خطی با پارامترهای نامشخص و بر اساس تئوری کنترل بهینه صورت گرفته و به لحاظ تئوری نتایج مطلوبی را از خود نشان داده است. طراحی فوق فقط برای سیستم­های خطی جواب­گو بود و در عالم واقع و در عمل کاربرد چندانی نداشت اما زیر بنای طراحی­های جدید و بهتر را بنا نهاد.
بعد از سال 73 و در تلاش برای طراحی برای سیستم­های ناشناختۀ غیرخطی مقالات، پایان­نامه­ها و کتب زیادی منتشر شد که اگر بخواهیم به همۀ آنها اشارۀ کوچکی هم داشته باشیم فرصت زیادی را می­طلبد. در اینجا با توجه به امکانات و منابع موجود و به ترتیب تاریخ انتشار مواردی را در حد اشاره­ای مختصر و بیان کلی نقاط ضعف و قوت بیان می­کنیم.
در ابتدا می­توان به رسالۀ دکتری آقای Moon Ki Kim از دانشگاه ایلینویز شیکاگو [28] اشاره کرد، که در آن زمان (1991) استراتژی جدیدی را در صنعت ماشین­سازی مورد بررسی و تحقیق قرار داد. کار او روش جدیدی در طراحی سیستم­های کنترل به نام کنترل­کنندۀ فازی تطبیقی (AFC)[4] بود که با توجه به قدمت آن مزایا و معایب کار تا حدود زیادی مشخص است و نیازی به توضیح اضافه نیست.
کارهای مشابه زیادی تا سال 2006 انجام گرفت که از توضیح در مورد آنها اجتناب می­کنیم و فقط چند نمونه را به عنوان مثال برای بررسی علاقه­مندان در مراجع می­آوریم [29-35].
منابع اصلی ما که در حقیقت معیارهای عملکردی و مقایسه­ای برای ما محسوب می­شوند از سال 2007 به بعد خصوصاً 3 سال اخیر هستند که چند مورد از آن­ها را با بیان مزایا و معایبشان به اختصار بیان می­کنیم.

  1. اولین مورد، مقاله­ای است که در سال 2007 به چاپ رسیده است [47]. در این مقاله به کمک قوانین فازی و ترکیب آن با کنترل تطبیقی کنترل کننده­ای برای ردگیری خروجی سیستم MIMO با دینامیک نامشخص طراحی شده است. ایدۀ اصلی این کار رفع مشکل ردگیری این سیستم­ها در حالت بلوک­_مثلثی بوده است. مشکل مشخص نبودن تابع تبدیل به دلیل غیرخطی بودن به کمک منطق فازی تا حدودی کم اثر شده و تقریب مناسبی صورت گرفته است. با استفاده از روش طراحی پس­گام، کنترل کنندۀ تطبیقی فازی برای سیستم­های غیرخطی MIMO قابل اجرا شده است. در این طراحی تعقیب ورودی از سوی خروجی در حالت حلقه بسته تضمین شده است. این روش با توجه به استفاده از فازی تا حدودی ار پیچیدگی­های ریاضی مساله کاسته اما با این وجود با استفاده از فازی نوع دوم و شبکه­های عصبی باز هم می­توان آن را ساده­تر کرد ضمناً برای تضمین پایداری سیستم می­توان از روش لیپانوف و . . . استفاده نمود.
  2. دومین مورد مقاله­ایست که در سال 2008 در مجلۀ بین­المللی Information & Mathematic Science به چاپ رسیده است[48]. در این مقاله می­توان گفت مطلبی را که ما در بالا در مورد مقالۀ قبلی بیان کردیم، مد نظر قرار گرفته شده و به کمک فازی نوع دوم ساده­سازی به حد مطلوب رسیده و به کمک تکنیک لیاپانوف پایداری هم تضمین شده است. نتایج شبیه­سازی نیز بیان­گر تاثیر کنترل کنندۀ تطبیقی بر کارایی کل سیستم می­باشند. شاید ایرادی که بتوان به این طراحی وارد دانست این باشد که این کنترل کننده در سیستم­ها با تأخیر زمانی به خوبی عمل نمی­کند. که در مورد بعدی راه حل این مشکل هم تا حدودی بیان شده است.
  • در سال 2009 مقاله­ای منتشر شد که به کمک کنترل تطبیقی کنترل کننده­ای را در آن طراحی کرده بودند که عمل ردگیری را در سیستم­های غیرخطی ناشناخته که دارای تأخیر طولانی هستند را به خوبی انجام می­داد [48]. این طراحی توانست که به خوبی خطای حالت ماندگار را نیز کاهش دهد. اما مشکل این کار در مواجهه با سیستم­های پیچیده آشکار می­شد. شاید دلیل آن هم ناتوانی این روش در ساده­سازی ریاضی سیستم باشد.
  1. حضور و تأثیر توأم شبکه­های عصبی، منطق فازی و کنترل تطبیقی (ANFIS)[5] به خوبی نقش خود را در کنترل سرعت موتور القایی در مقاله­ای که در سال 2010 به چاپ رسید [49] نشان می­دهد. این ترکیب از کنترل کننده­ها به قدری مفید واقع شده که تولباکسی در Matlab به همین نام موجود است. به این نحوه که با تنظیم خودبه­خودی پارامترهای سیستم و انتخاب بهینه­ترین حالت از نظر خود با در نظر گرفتن خروجی­های سیستم کارایی بسیار مناسبی را نیز به دست می­دهد. این مقاله علاوه بر این می­تواند منبع آموزشی مناسبی برای علاقه­مندان باشد. سادگی ریاضی، کارایی مناسب، سرعت عمل و دقت خوب از ویژگی­های این نوع طراحی است. اما شاید بتوان گفت که تنها موردی که برای این نوع طراحی ایراد محسوب می­شود این است که سیستم در کاربردهای متنوع ممکن است در انتخاب بهینه­ترین حالت دچار مشکل شود. راه حل مستقیمی برای این مشکل وجود ندارد ولی با استفاده از تئوری کنترل بهینه و با صرف کمی خلاقیت ریاضی به بهای پیچیدگی کمی بیشتر، این نقیصه به راحتی قابل رفع است.

از سال 2010 به بعد کارهای جدی­تری و البته در کاربردهای خاص در این زمینه انجام گرفته و هر کدام نیز نتایج خوبی را به دست داده­اند. بعضی از تحقیقات نیز جنبۀ کلی­تری داشتند که بررسی آن­ها می­تواند در این پایان­نامه کمک حال ما باشد. در ادامه به چند مورد به اختصار اشاره کرئه و توضیحات تکمیلی و تحلیلی را به آینده و متن اصلی پایان­نامه واگذار می‌کنیم.

  • مقالۀ اول در سال 2011 به چاپ رسیده و طراحی کنترل کنندۀ تطبیقی را برای سیستم­های T-S فازی با پارامترهای نامعلوم و خطای عملیاتی را بیان می­کند [51].
  • مورد بعدی و در سال 2012 طراحی کنترل کنندۀ تطبیقی برای سیستم­های غیرخطی است که در آن تابع تبدیل سیستم به کمک منطق فازی تقریب زده شده است [52].
  • و مقالۀ بعدی استفاده از تکنیک کنترل تطبیقی مقاوم در طراحی برای سیستم­های غیرخطی نامعلوم است که بیانی کلی از این طراحی را به خوبی آورده است و می­تواند منبع تحقیقی مناسبی باشد. این مقاله نیز در سال 2012 به چاپ رسیده است [53].

مقالات و پایان­نامه­های دیگری هم هستند که در این زمینه اشاراتی دارند اما موارد مذکور شاید در نوع خود به لحاظ ارتباط با موضوع تحقیق ما نزدیکتر و قابل حصول­تر باشند. اما در اگر آینده نیز منبع مناسب دیگری را هم به دست بیاوریم در به کارگیری و تحلیل آن و استفاده در بهبود کار خود درنگ نخواهیم کرد.

دانلود پایان نامه ارشد : طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها  تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع  راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسایی آنها در شبكه، همچنین دستیابی  به اطلاعات محیطی و وضعیت آن شكلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید  وباعث معرفی اینترنت اشیاء  شد كه علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی  شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها  که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند  ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند  اشیا نقش  مؤثر بر فرایندهای در حال اجرا  دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا  می باشند .

 

پایان نامه و مقاله

 

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید

اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .

گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی  باعث پیچیدگی و دشواری در امنیت شده اند .

دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهای مطالعات و پژوهش هایی را كه به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب كه پس از مرور اجمالی ادبیات و تبیین چارچوب علمی تحقیق، یافته های مراحل مختلف پژوهش ارائه می گردد . ابتدا مطالعات گسترده ای بر مبانی نظری انجام گرفته است. در ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود كه از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف كرده و چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهیم داد

سعی شده  در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های  سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده  می پردازیم و در نهایت با  کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد

2-1طرح مسئله

بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه  اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی  امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد

 
مداحی های محرم