کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مقاله کنترل کننده های منطقی برنامه پذیر - word

اختصاصی از کوشا فایل مقاله کنترل کننده های منطقی برنامه پذیر - word دانلود با لینک مستقیم و پر سرعت .

مقاله  کنترل کننده های منطقی برنامه پذیر   با فرمت - word  قابل ویرایش شامل 306 صفحه

 

کنترل اتوماتیک................................. 3

ورودی ها ...................................... 4

خروجی‌ها ....................................... 5

بخش پردازشگر یا بلوک کنترل .................... 5

1-2- سیستم‌های دیجیتال و آنالوگ................. 7

کنترل آنالوگ................................... 8

کنترل دیجیتال ................................. 9

1-3- انواع فرآیندهای صنعتی..................... 10

فرآیندهای پیوسته .............................. 10

فرآیندهای مرحله‌ای ............................. 11

تولید گام به گام............................... 11

1-4- استراتژی کنترل ........................... 12

کنترل حلقه باز................................. 12

کنترل پیش خور.................................. 13

کنترل حلقه بسته................................ 14

1-5- کنترل کننده‌های پیوسته..................... 15

1-6- سیستم‌های کنترل متداول..................... 16

سیستم‌های رله‌ای................................. 16

سیستم‌های الکترونیکی............................ 18

حافظه ......................................... 21

ریزپردازنده ................................... 24

1-7- کامپیوتر در کنترل ........................ 25

فصل 2                             کنترل کننده‌های قابل برنامه‌ریزی (PLC)

2-1- مقدمه..................................... 27

2-2- نگاهی گذرا بر تاریخچه PLC................. 28

2-3- مقایسه PLC با سایر سیستم‌های کنترلی........ 31

2-4- سخت افزار PLC............................. 33

واحد پردازش مرکزی (CPU)........................ 34


دانلود با لینک مستقیم


مقاله کنترل کننده های منطقی برنامه پذیر - word

تحقیق درباره کنترل کننده های برنامه پذیر PLC پروژه درس‌آزمایشگاه مدار منطقی 28 ص

اختصاصی از کوشا فایل تحقیق درباره کنترل کننده های برنامه پذیر PLC پروژه درس‌آزمایشگاه مدار منطقی 28 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

 

دانشگاه آزاد اسلامی واحد مشهد

دانشکده فنی مهندسی

کنترل کننده های برنامه پذیر

PLC

پروژه درس

آزمایشگاه مدارهای منطقی

طاهره تقیزاده

زیر نظر

سرکار خانم مهندس کاظمی

 

1. مقدمه

PLC از عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است. PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را بصورت باینری دریافت و آنها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش می نماید و نتیجه عملیات را نیز از قسمت خروجی به صورت فرمانهایی به گیرنده ها و اجرا کننده های فرمان ، ارسال می کند.

وظیفه PLC قبلا بر عهده مدارهای فرمان رله ای بود که استفاده ازآنها در محیط های صنعتی جدید منسوخ گردیده است.اولین اشکالی که در این مدارها ظاهر می شودآن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیار بزرگ شده، همچنین موجب افزایش قیمت آن می گردد . برای رفع این اشکال مدارهای فرمان الکترونیکی ساخته شد ، ولی با وجود این هنگامی که تغییری در روند یا عملکرد ماشین صورت می گیرد لازم است تغییرات بسیاری در سخت افزار سیستم کنترل داده شود .

با استفاده از PLC تغییر در روند یا عملکرد ماشین به آسانی صورت می پذیرد، زیرا دیگر لازم نیست سیم کشی ها و سخت افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLCارسال کرد تا کنترل مورد نظر تحقق یابد.

PLC ها سخت افزاری شبیه کامپیوتر دارند، البته با ویژگیهای خاصی که مناسب کنترل صنعتی است:

• در مقابل نویز حفاظت شده اند.

• ساختار مدولار دارند که تعویض بخشهای مختلف آنرا ساده می سازد.

• اتصالات ورودی- خروجی وسطوح سیگنال استاندارد دارند.

• زبان برنامه نویسی آنها ساده و سطح بالاست.

• تغییر برنامه در هنگام کارآسان است.

2. مقایسه سیستمهای کنترلی مختلف

به طور کلی چهار سیستم کنترلی وجود دارد:

1. سیستمهای رله ای از قدیمی ترین سیستم کنترلی هستند. در این سیستمها کلیه عملیات کنترلی با استفاده از رله ها انجام می پذیرد.

2. سیستمهای کنترلی مبنی بر مدارهای منطقی. در این سیستم ها از دروازه های منطقی و تراشه های کوچک برای پیاده سازی عملیات منطقی استفاده می شود.

3. کنترل با کامپیو تر شخصی.

4. کنترل مبنی بر PLC.

در جدول زیر انواع سیستمهای کنترل کننده از جنبه های مختلف مقایسه شده اند:

مشخصه

سیستمهای رلهای

کنترل مبنی بر مدارهای منطقی

کنترل کامپیوتری

کنترل مبنی بر PLC

هزینۀ هر عمل

تقریباً پایین

پایین

بالا

پایین

اندازۀ فیزیکی

انبوه قطعات

خیلی فشرده

تقریباً فشرده

خیلی فشرده

سرعت

کم

خیلی زیاد

تقریباً زیاد

زیاد

نویز الکتریکی

عالی

خوب

کاملاً خوب

خوب

نصب

زمان تخمینی طراحی و نصب

زمان تخمینی طراحی

زمان تخمینی برای برنامه نویسی

زمان تخمینی برای برنامه نویسی و نصب

قابلیت انجام عملیات پیچیده

خیر

بلی

بلی

بلی

سادگی تغییر عملیات

خیلی مشکل

مشکل

کاملاً ساده

خیلی ساده

سادگی نگهداری

مشکل به دلیل کنتاکتهای زیاد

مشکل به دلیل تعداد IC های زیاد

مشکل به دلیل تعداد بردهای زیاد

ساده-کارتهای الکترونیکی


دانلود با لینک مستقیم


تحقیق درباره کنترل کننده های برنامه پذیر PLC پروژه درس‌آزمایشگاه مدار منطقی 28 ص

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از کوشا فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحلیل اقتصادی تامین بار توسط انرژی تجدید پذیر ترکیبی با تاکید بر تحلیل حساسیت آلایندهها

اختصاصی از کوشا فایل تحلیل اقتصادی تامین بار توسط انرژی تجدید پذیر ترکیبی با تاکید بر تحلیل حساسیت آلایندهها دانلود با لینک مستقیم و پر سرعت .

تحلیل اقتصادی تامین بار توسط انرژی تجدید پذیر ترکیبی با تاکید بر تحلیل حساسیت آلایندهها


تحلیل اقتصادی تامین بار توسط انرژی تجدید پذیر ترکیبی با تاکید بر تحلیل حساسیت آلایندهها

مقالات علمی پژوهشی برق با فرمت           Pdf           صفحات  12

چکیده:
با توجه به نیاز روزافزون جهان به انرژی و همچنین محدود بودن منابع انرژی فسیلی، ضرورت استفاده از انرژی های تجدیدپذیر را بیش از
پیش نمایان می کند، همچنین جهت غلبه بر تناوبی بودن منابع انرژی تجدیدپذیر نظیر خورشید و باد، گسترش سیستم انرژی ترکیبی پیشنهاد
می گردد که در آن می توان انرژی الکتریکی اضافی را تبدیل و ذخیره نمود.
در این مقاله سیستم ترکیبی انرژی تجدید پذیر، مشتمل بر توربین بادی، آرایه فتو ولتائیک بهمراه سیستم پشتیبان باطری وپیل سوختی از نظر
اقتصادی و فنی مورد بررسی قرار خواهد گرفت. منطقه مورد بررسی روستای قوشهی شهر دامغان در استان سمنان می باشد که از نظر تابش
خورشید, پروفیل وزش باد و منابع زیست توده در سطح قابل قبولی قرار دارد. تقاضای برق برای یک منطقه مسکونی روستایی کوچک دور
از شبکه در نظر گرفته میشود. تحلیل حساسیت آلایندههای 1 CO و 1 NO در این مطالعه بررسی شده است که تا کنون در مقالات مشابه
مورد مطالعه قرار نگرفته بود. مدلسازی و شبیه سازی در نرم افزار HOMER انجام شده است.
واژگان کلیدی: انرژی تجدیدپذیر، سیستم انرژی هیبریدی، فتوولتاییک، توربین باد، باتری، پیل سوختی، دیزل ژنراتور،آلایندهها،
HOMER .

 


دانلود با لینک مستقیم


تحلیل اقتصادی تامین بار توسط انرژی تجدید پذیر ترکیبی با تاکید بر تحلیل حساسیت آلایندهها

مقاله در مورد آهن ریخته گری ( شکل پذیر )

اختصاصی از کوشا فایل مقاله در مورد آهن ریخته گری ( شکل پذیر ) دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد آهن ریخته گری ( شکل پذیر )


مقاله در مورد آهن ریخته گری ( شکل پذیر )

مقاله کامل بعد از پرداخت وجه

لینک پرداخت و دانلود در "پایین مطلب"

فرمت فایل: word (قابل ویرایش و آماده پرینت)

تعداد صفحات: 5

 

ساختار

آهن خالص با خاطر نرم و ضعیف بودن هیچ وقت در قالب فلز استفاده نمی شود . هنگامیکه محتوی 9/0% کربن شود می تواند سفتی و قدرت داشته باشد رافیها معیارهایی هشتند که کربن نامیده می شوند .

آهن تقریباً محتوی 2 تا 4 درصد کربن است و هنگامیکه اغلب در خصوصیات و کاربردهای دیگر فلزات تاثیر می گذارد شکل کربنی آن در ساختار می شکند .

مقدار خیلی کمی کربن در فاز زمینه ای ماتریسی حل شده است . این اجزاء ترکیب شده در ساختار کوچک هیدروکسید آهن فریت نامیده می شود .

بنابراین مقدار کربن آن می تواند کاربید آهن ( Fe3c ) باشد . که سخت و بی دوام تقریباً کربن خالص دیافراگمی و نرم است و قدرت کمی دارد .

شکل کربنی که میزان خنک سازی در حلول سفت سازی بوسیله ی تاصیر در سایر عیار عناصر را تعیین می کند . در قالب آهن هرجا که در ساختار گرافیتی است خیلی سخت و بی دوام است . این معیارها باعث می شوند که آهن سفید نامیده شوند . برای اینکه خصوصیات شکستگی نقره درهم سنجی به صورت گرافیت قهوه ای در ساختار حضور دارد .

هر کجا که بیشترین خصوصیات گرافیتی تشکیل شده باشد شکل و اندازه ی گرافیت اثر مشخصی در خصوصیات آهن دارد .

و سایر عناصری که شکل جای موثر گرافیت و ساختار و خصوصیات فاز زمینه ای فلزات حضور دارند .

در اهن شکل پذیر ( چدن ) گرافیت آزاد در شکل برآمدگی های مجزا یا اشکال کره مانند فاز زمینه ای ماتریسی مکن است فوتیک ، پرلیتیک یا مخلوطهردو باشند و بقیه ممکن است بینتیک و مارتنزیتیک در ساختار تشکیل شده باشد  بوسیله ی پردازش یا فرآوری تیمارهای گرم به عنوان مثال فرونشاندن  ، آب دهی .


دانلود با لینک مستقیم


مقاله در مورد آهن ریخته گری ( شکل پذیر )