فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود بررسی کاربرد مبدل های حرارتی در صنایع

بررسی کاربرد مبدل های حرارتی در صنایع

پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع در 70 صفحه ورد قابل ویرایش

دانلود بررسی  کاربرد مبدل های حرارتی در صنایع

پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع
مقاله بررسی کاربرد مبدل های حرارتی در صنایع
پروژه بررسی کاربرد مبدل های حرارتی در صنایع
تحقیق بررسی کاربرد مبدل های حرارتی در صنایع
دانلود پایان نامه بررسی کاربرد مبدل های حرارتی در صنایع
مبدل 
حرارت
 صنایع
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جز
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 963 کیلو بایت
تعداد صفحات فایل 70

بررسی  کاربرد مبدل های حرارتی در صنایع


چکیده:

با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمی‌باشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدل‌های حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی بوده است بنابراین متدهای گوناگونی را ارائه داده‌اند که از جمله این متدها می‌توان به متد‌های ریاضی و تحلیلی اشاره نمود ما در این سمینار روش تحلیلی را انتخاب نموده و به بیان متد Pinch برای Retrofit شبکه‌های مبدل حرارتی که توسط Linnhoff پایه‌گذاری شده است پرداخته‌ایم در ابتدای امر هدف در اصلاح شبکه‌های مبدل حرارتی را توضیح داده گفته شده که چگونه بایستی امر هدف یابی را انجام داده سپس این سئوال مطرح گردید که چگونه بایستی از عهدة پروژه‌های بهبود (Retrofit) برآمد. که سه روش 1- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن. 2- اصلاح شبکه به صورت یک طرح جدید (جستجوی کامپیوتری). 3- اصلاح با استفاده از تکنولوژی Pinch مطرح و به توضیح آنها پرداخته ولی از میان سه روش فوق متد اصلاح با استفاده از تکنولوژی Pinch بحث اصلی این سمینار را تشکیل می‌دهد. در توضیح متد Pinch ابتدا هدف‌یابی در فن‌آوری Pinch مورد بررسی قرار گرفته بطوری که پروژه را در یک محدود سرمایه‌گذاری مشخص به سمت زمان برگشت قابل قبولی هدایت نماید. سپس فلسفه هدف‌یابی شرح داده شده است و در فلسفه  هدف‌یابی گفته شده که در اولین گام می‌بایستی وضعیت شبکه موجود را نسبت به شرایط بهینه مشخص نمائیم که بهترین ابزار برای این کار استفاده از منحنی سطح حرارتی برحسب انرژی می‌باشد سپس به تفضیل به بیان روش هدف‌یابی پرداخته‌ایم و بعد از بیان مسئله هدف‌یابی در فصل سوم ابزار طراحی را معرفی نموده و گفته شد که طراحی شبکه در پروژه‌های Retrofit بسیار مشکل‌تر از طراحی ابتدائی است زیرا یکسری مبدل قبلاً نصب شده‌اند و در کل، طرح توسط ساختمان شبکه موجود محدود شده است و تغییر موقعیت مبدل‌ها مستلزم صرف هزینه می‌باشد.

لذا جهت کاهش هزینه طراحی لازم است تا جایی که امکان دارد از وسایل موجود حداکثر استفاده را نمود بنابراین احتیاج می‌باشد که به آزمایش هر مبدل به طور جداگانه و بررسی تأثیر آن در عملکرد کلی شبکه پرداخته شود به این ترتیب می‌توان دریافت که کدام مبدل اثر مثبت در شبکه دارند و باید به عنوان مبدل مناسب حفظ گردد و کدام مبدل به طور نامناسب جایگذاری شده‌اند و بایستی تصحیح گردد از این رو به روش‌هایی که برای این بررسی وجود دارد پرداخته که عبارتند از : 1- مبدل‌های عبوری از Pinch. 2- منحنی نیروی محرکه. 3- تحلیل مسئله باقی مانده. 4- تغییر موقعیت مبدل‌ها.

و مفصلاً روش‌های فوق را مورد بحث قرار داده و به نتیجه‌گیری در مورد روش‌های فوق پرداخته و بعد از آن طراحی را آغاز نموده. در ابتدا مراحل طراحی را بیان نموده که عبارتند از:

1- تحلیل مبدل‌های موجود. 2- تصحیح مبدل‌های نامناسب. 3- جایگذاری مبدل‌های جدید. 4- اعمال تغییرات ممکن در طرح.

و سپس به توضیح مراحل فوق پرداخته و در نهایت به اعمال محدودیت‌های فرآیند در روش طراحی اشاره شده است با توجه به اینکه در فصل دوم یک روش هدف‌یابی برای متد Pinch بیان شده بود در فصل چهارم یک روش هدف‌یابی جدیدی برای بهبود (Retrofit) شبکه مبدل‌های حرارتی ارائه شده است که این روش به نام تحلیل مسیری عنوان شده و به ارزیابی زیر ساختار‌ها (یعنی اجزا مستقل شبکه موجود) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت برای ذخیره انرژی را ارائه کرده است و همانطور که در پیشینه اشاره شد اصلاح شبکه از طریق روش و سنتز ریاضی روش‌های متعددی دارد که ما در فصل پنجم این سمینار فقط بطور گذرا و خیلی مختصر روش مرکب برای اصلاح شبکه مبدل‌های حرارتی و مدل Synheat را معرفی نموده.

پیشینة اصلاح مبدل‌های حرارتی:

امروزه طراحی بهبود یافته شبکه‌های مبدل‌های حرارتی (HERL) نقش مهمی در سامانه‌های ذخیره انرژی ایفا می‌نماید.

شبکه‌های موجود بیش از فرآیندهای جدید بایستی برای بهبود در بازگشت انرژی مورد توجه قرار گیرند.

اصلاح شبکه‌های حرارتی (HEN) موجود را می‌توان با استفاده از دو رویة عمده به انجام رسانید بطوریکه افراد متعددی در این زمینه فعالیت نموده‌اند.

1- روش تحلیل Pinch : 

این روش بر‌پایه ترمودینامیک (و مفاهیم فیزیکی) و فرآیندهای کاوشی است.

از جمله افرادی که پایه‌گذار این روش بوده‌اند می‌توان به T.N. Tjoe and B.linnhoff در سال 1986 اشاره نمود علاوه بر اینها افرادی همچون Van Reisen, Graham T.Polley در سال 1997 یک روش اساسی به نام تحلیل مسیری برای ارزیابی زیر ساختارها یا بعبارتی زیر شبکه‌ها (یعنی اجزاء مستقل شبکه‌ها) به منظور بدست آوردن اقتصادی‌ترین و عملی‌ترین فرصت‌ها برای ذخیره انرژی را ارائه داده‌اند.

2- روش برنامه‌ریزی ریاضی:

در این روش شبکه‌های مبدل حرارتی به صورت مدل‌های ریاضی نشان داده می‌شوند.

از جمله افرادی که در زمینه مدل‌های خطی کار کرده‌اند می‌توان به

S.A. Papoulias, I.E. Grossmann  در سال 1983 اشاره نمود که از مدل خطی برای تعیین حداقل هزینه تأسیسات وسایل و حداقل تعداد واحدها استفاده نموده‌اند.

اما در زمینه مدل‌های غیر خطی C.A. Floudas, A.R. Ciric 1983 و 1991 و T.F. Yee, E.I. Grossmann در سال 1990 تعدادی از مدل‌های غیرخطی را که از لحاظ محاسباتی گرانتر هستند هم برای به حداقل رساندن هزینه‌های سطحی و هم برای به حداقل رساندن همزمان تأسیساتی (تعداد واحدها و سطوح مبدل‌های حرارتی) ارائه نموده‌اند.

افرادی مانند E.N. Pistikopoulos و  K.P. Popalexandri در سال 1994 مدل‌های بهینه‌سازی MINLP را نه ‌تنها برای تعیین طراحی بلکه برای شرایط عملیاتی مطلوب، تحت فرض قابل کنترل دینامیک بسط داده‌اند ولی این مدل برای مسائل با مقیاس بزرگ قابل استفاده نمی‌باشد.  چون روش‌هایی که بر مبنای الگوریتم برنامه‌ریزی غیر خطی صحیح مرکب MINLP)) هستند برای دسترسی به شکل بهبود یافته مشکلات محاسباتی زیادی دارند بویژه در حالتی که مسئله مقیاس آن بسیار بزرگ باشد Ca. Athier & P. Floquet در سال 1996 روش‌های بهینه‌سازی تصادفی همراه روش‌های جبری را برای حل مسائل طراحی فرآیند مطرح نمودند بعنوان مثال از روش‌های NLP و شبیه‌سازی بازپخت برای حل طراحی  شبکه مبدل‌های حرارتی استفاده نموده‌اند هرچند به حالات Retrofit توجه دقیق و کاملی نداشته‌اند.

علاوه بر روش‌های فوق یک روش گرافیکی برای انتگراسیون حرارتی یک سایت کامل ابتدا توسط Linnhoff و Dhole در سال 1992 ارائه گردید و سپس توسط Raissi در سال 1994 موشکافی شد.

X.X. Zhu and N.D.K. Asante  در سال 1996 یک روش تحلیل ریاضی که بدنبال ساده‌ترین تغییرات می‌باشد و بیشترین صرفه‌جویی در انرژی را داشته باشند هر چند آنها برای رسیدن به این صرفه‌جویی سرمایه‌گذاری مورد نیاز را نادیده می‌گیرند و از طرفی این روش یک روش تکاملی می‌باشد.

3-4) تحلیل  مسئله باقی‌مانده (REMAINING PROBLEM ANALYSIS)

a) انرژی باقی مانده: روش طراحی pinch، طراحی شبکه مبدلهای حرارتی را از نقطه pinch و نقاط نزدیک pinch آغاز می‌کند و بتدریج آنرا به طرف بالا و پایین pinch گسترش میدهد و برای اینکار از قوانین اساسی طراحی استفاده میکند.

سپس با استفاده از الگوریتم خاص چک می‌کند که آیا Match ها (Linnhoff, 1983,b) با اهداف انرژی طرح هماهنگی دارد یا نه؟  در چنین وضعیتی برای matchهای باقی مانده دو حالت ممکن است اتفاق بیفتد: یا مسئله باقی‌مانده به همان میزان انرژی که قبلاً نیاز داشت، احتیاج دارد و یا نیازمند انرژی بیشتری است. در حالت اول match ارائه شده، نمی‌تواند تمام انرژی مورد نیاز را منتقل نماید و در حالت دوم match انتخاب شده، خطای انرژی خواهد داشت. که در شکل (3-6) نشان داده شده است.

این تحلیل یک ابزار مفید برای تخمین توالی جایگذاری مبدلها در یک شبکه میباشد و می‌تواند آنرا بر اساس میزان مصرف انرژی محاسبه نماید.

b) سطح حرارتی باقی‌مانده: در پروژه‌های اصلاح باید دید که چه راندمانی از سطح حرارتی مورد نیاز است و برای اینکار باید سطح حرارتی باقی مانده مورد بررسی قرار بگیرد. با توجه به توانائی تعیین سطح حرارتی کلی، می‌توان سطح حرارتی مورد نیاز را برای مسئله باقی مانده  نیز تعیین نمود؛ و بدین ترتیب با مقایسه سطح حرارتی کلی مسئله با مجموع سطح حرارتی باقی مانده و سطح حرارتی مبدل مورد نظر، می‌توان حداکثر راندمان سطح حرارتی  را برای match پذیرش شده مشخص نمود. یعنی:


معادله (3-1)                                                   

که در آن  می‌باشد.  یک match ایده‌آل است و این تحلیل سطح حرارتی باقی مانده میباشد که در شکل (3-7) نشان داده شده است.

تحلیل سطح حرارتی باقی مانده،  را بر اساس احتیاجات انرژی ثابت محاسبه می‌کند و خطای سطح حرارتی را که ناشی از استفاده بد نیروی محرکه دمائی می‌باشد، تخمین میزند. این متد ابزاری است که میتواند یک تشخیص کمی از موقعیت مبدلها ارائه نماید. مهم اینست که تفاوت بین راندمان سطح حرارتی شبکه  و  تشخیص داده شود. زیرا  مربوط به یک شبکه کامل است، ولی  حداکثر راندمان سطح حرارتی قابل دسترس میباشد، بشرط آنکه موقعیت مبدل به عنوان بخشی از شبکه کلی پذیرفته شده باشد.


3-6 ) نتیجه‌گیری:

تاکنون چهار ابزار معرفی گردید که میتوانند جهت مشخص ساختن و تصحیح مبدلهای نامناسب در شبکه مورد استفاده واقع گردند. این ابزارها عبارتند از: تحلیل مبدلهای عبوری از Pinch، منحنی نیروی محرکه ، تحلیل مسئله باقی مانده (سطح حرارتی و ) و انتقال مبدلها.

تحلیل مبدلهای عبوری از Pinch، گر چه اطلاعاتی در مورد جریانهای عبوری از Pinch می‌دهد ولی هیچ اطلاعی در مورد اینکه چگونه میتوان این مبدلها را در سطح شبکه مورد استفاده قرار داد ارائه نمیدهد. اصلاح مبدلهای عبوری از Pinch، کاهش Criss crossing و بدین ترتیب بهبود استفاده از سطح حرارتی در ناحیه Pinch را بدنبال خواهد داشت. ولی در مورد مبدلهای دور از Pinch هیچ کاری صورت نمیدهد در حال که هر دو ممکن است به یک میزان مهم باشند.

منحنی نیروی محرکه می‌تواند برای تعیین اینکه آیا یک مبدل موجود خوب جایگزین شده است یا نه، مورد استفاده واقع گردد؛ اما این فقط یک بیان کیفی بر حسب نیروی محرکه دمائی است و تأثیر هر مبدل مشخص را در جهت بهبود عملکرد کلی شبکه صریحاً نشان نمیدهد. علیرغم این اشکال منحنی نیروی محرکه نشان میدهد که چگونه می‌توان یک مبدل نامناسب را با توجه به حداکثر استفاده مجدد از سطح حرارتی موجود تصحیح نمود.

تحلیل سطح حرارتی باقی مانده، یک مقیاس کمی از جایگزینی مناسب مبدل بر حسب حداکثر استفاده مجدد از سطح حرارتی ارائه میدهد و بدین ترتیب عمل منحنی نیروی محرکه را تکمیل میکند. تحلیل سطح حرارتی باقیمانده همچنین خطای نتیجه‌گیری شده ناشی از استفاده نامناسب نیروی محرکه را نیز تخمین میزند این تحلیل با تعیین  تکمیل میگردد. تحلیل مسئله باقی مانده (سطح حرارتی و ) ابزار مناسبتری می‌باشد؛ زیرا می تواند برای ارزیابی عملکرد هر مبدل جداگانه در شبکه مورد استفاده  قرار گیرد. مبدلهائی که بطور مناسب جایگذاری شده‌اند باقی میمانند و مبدلهای نامناسب تصحیح شده و یا در جای دیگر مورد استفاده واقع میشوند. بنابراین در حالت کلی ترکیب تحلیل مسئله باقی مانده، منحنی نیروی محرکه  و انتقال مبدل، یک روش بسیار قدرتمند برای طرحهای اصلاح ارائه میدهند.

3-7) طراحی:

در بخش قبلی ابزارهای کلیدی برای اصلاح شبکه مشخص گردید. در این بخش طراحی شبکه مبدلهای حرارتی در  پروژه‌های اصلاح مورد توجه قرار خواهد گرفت. طراحی پروژه اصلاح بستگی زیادی به طراح و نحوه استفاده وی از ابزار طراحی دارد. ولی به طور کلی می‌توان آنرا در چهار مرحله تقسیم‌بندی نمود که در جدول 3-1 نشان داده شده است.


-4) بهینه‌سازی ترکیبی:

این روش بر مبنای کاربرد یک روش بهینه‌سازی تصادفی، بعنوان مثال الگوریتم کداختگی مصنوعی (SA) (kirkpatrick et al, 1982) ، استوار است. از روش تصادفی برای انتخاب پیکربندی‌های مختلف شبکه مبدلهای حرارتی و برای کنترل فرآیند بهینه سازی استفاده می‌شود. و توضیح آن در اینجا نخواهد آمد. با وجود این در اینجا، فقط راه تغییر  پیکربندی شبکه مبادله کننده حرارتی را ارائه می‌کنیم (که در روش SA حرکات یا (اقدامات) نامیده می‌شوند).

روش مدیریت این اقدامات یکی از مهمترین مفاهیم بکارگیری SA می‌باشد. ما پنج اقدام ساده مختلف وابسته به همه تغییرات ساختاری ممکن برای مسئله بهبود HEN را گسترش داده‌ایم. در هر بار تکرار الگوریتم SA ، یکی از این اقدامات انتخاب شده و با احتمال مشابه اجرا می‌شود. شرح اقدامات در زیر آمده است.

I) یک مبدل حرارتی در یک نقطه از شبکه که بطور تصادفی انتخاب شده است. اضافه کنید. هزینه سرمایه‌‌گذاری بواسطه این اقدام توسط هزینه خرید  مبادله کننده حرارتی و هزینه لوله‌گذاری مجدد  که به پیکربندی شبکه وابسته است، ارائه می‌شود.

II) یک مبدل حرارتی را که بطور تصادفی انتخاب شده است، حذف کنند. توجه داشته باشید که این احتمال فقط به مبادله کننده‌های حرارتی که قبلاً اضافه شده بودند وابسته است. مبدلهای حرارتی پیکربندی اولیه را نمی‌توان حذف کرد. در نتیجه برای این اقدام هیچ ضریب هزینه‌ای وجود ندارد. اضافه کردن و حذف یک مبدل حرارتی معادل است با اینکه هیچ اقدامی صورت نگیرد. هزینه حاصله صفر است. این اقدام همچنین اگر یکی از قسمت‌هایش هیچ مبدل حرارتی نداشته باشد، یک شکاف را حذف می‌کند.

III) دو واحد مبادله کننده را معکوس (پس و پیش) کنید این اقدام به مبدلهای  حرارتی شبکه اولیه و تأسیسات گرم و سرد، وابسته هستند. فقط زمانی که واحدهای مبادله کننده مشابه باشند، می‌توان یک تأسیسات سرد و گرم یا یک تأسیسات با یک مبادله کننده حرارتی را با هم معکوس کرد. هزینه سرمایه‌گذاری توسط دو هزینه واگذاری مجدد  بدست می‌آید. توجه داشته باشد که از آن جائیکه هیچ تغییری در پیکربندی فعلی وجود ندارد، هیچ هزینه‌ای مربوط به لوله‌گذاری وجود نخواهد داشت.

VI) یک اسپلتر (شکافنده) در یک نقطه که بطور تصادفی انتخاب شده و یک یا دو مبادله کننده بسته به توپولوژی پیکربندی فعلی و موقعیت اسپلیتر، اضافه کنید.

V) یک سطح تاسیساتی یا مشخصه مبدل حرارتی، شبکه اولیه را در یک واحد مبادله کننده که بطور تصادفی و در حضور واحدهای متعدد، انتخاب شده است. تغییر دهید. این اقدام به واحدهای مبادله کننده اولیه بستگی ندارد . در نتیجه این تغییر، هزینه‌ای در بر ندارد.

5-5) فرمولاسیون غیرخطی:

بعد از بیان مسئله تغییر و تعیین پیکربندی HEN ، یک فرمولاسیون برنامه ریزی غیرخطی بمنظور بهینه‌سازی پارامترهای عامل، ارائه می‌نمائیم.

5-6) مدل SYNHEAT :

یک مدل ریاضی جدید که برای پاسخ مسائل شبکه مبدل‌های حرارتی بهبود یافته توسط Kej-Mikael Bjorh ارائه شده بر پایه مدل heat Qun است.

در حالیکه تغییر یافته است تا بتواند از عهدة حالات بهبود یافته برآیند از آنجائیکه بسیاری از مسائل بهینه‌سازی شبکه مبدل های حرارتی بهبود یافته در مقیاس بزرگ هستند در فاز بهینه‌سازی از یک روش هیبرید استفاده شده زیرا روش هیبرید به ابعاد مسأله خیلی حساس نمی‌باشد و این روش بر الگوریتم ژنتیک تکیه دارد. بطوریکه که هر جریان را به مجموعه ای از  زیر سیستم ها اختصاص می‌دهد در حالیکه زیر سیستم‌ها با هم هیچ فعل و انفعالی ندارند روند کلی این مدل بطور مفصل و کامل و همراه با برنامه کامپیوتری در پایان‌نامه کارشناسی ارشد توضیح داده خواهد شد.

 

 

فهرست


چکیده:   ۱
پیشینة اصلاح مبدل‌های حرارتی:   ۴
۱- روش تحلیل Pinch :   ۴
۲- روش برنامه‌ریزی ریاضی:   ۴
مقدمه:   ۸
فصل اول :   ۹
۱-۱) هدف :   ۹
هدف در اصلاح (retrofit) شبکه‌های مبدل‌های حرارتی چیست؟   ۱۰
۱-۲) روش‌های موجود در اصلاح شبکه:   ۱۱
۱-۲-۱- اصلاح شبکه بوسیله بازبینی مستقیم ساختمان آن:   ۱۱
۱-۲-۲- اصلاح شبکه بصورت یک طرح جدید (اصلاح کامپیوتری):   ۱۱
فصل دوم :   ۱۳
۲-۱) اصلاح شبکه با استفاده از تکنولوژی Pinch:   ۱۳
۲-۲ ) هدف‌یابی در متد pinch برای بهبود شبکه مبدل‌ حرارتی:   ۱۴
۲-۳) فلسفه هدف‌یابی:   ۱۵
۲-۴) روش هدف‌یابی:   ۱۹
۲-۵) منحنی سرمایه‌گذاری بر حسب ذخیره‌سازی انرژی:   ۲۷
فصل سوم :   ۳۰
۳-۱) ابزار طراحی:   ۳۰
۳-۲) بررسی مبدلهای عبوری از PINCH :   ۳۲
۳-۳) منحنی‌ نیروی محرکه (DRIVING FORCE PLOT):   ۳۳
۳-۴) تحلیل  مسئله باقی‌مانده (REMAINING PROBLEM ANALYSIS)   ۳۶
۳-۵) تغییر موقعیت مبدلها (EXCHANGER SHIFTING):   ۴۲
۳-۶ ) نتیجه‌گیری:   ۵۱
۳-۷) طراحی:   ۵۲
۳-۸) روش طراحی:   ۵۲
۳-۹) اعمال محدودیت‌های فرآیند در روش طراحی:   ۵۷
فصل چهارم :   ۵۸
روش جدید هدف‌یابی ساختاری بر اساس تحلیل مسیری   ۵۸
۴-۱)‌ مقدمه:   ۵۸
۴-۲) تحلیل مسیری: اساس هدف‌یابی ساختاری:   ۵۹
فصل پنجم :   ۶۶
حل مسائل بهبود شبکه‌های مبدلهای حرارتی با روشهای بهینه‌سازی ریاضی   ۶۶
(۵-۱) مقدمه:   ۶۶
۵-۲) روش مرکب برای retrofit شبکه‌های مبدل‌های حرارتی:   ۶۷
۵-۳) خلاصه استراتژی بهبود دادن:   ۶۷
۵-۴) بهینه‌سازی ترکیبی:   ۷۰
۵-۵) فرمولاسیون غیرخطی:   ۷۱
۵-۶) مدل SYNHEAT :   ۷۱
فهرست منابع لاتین :   ۷۳

 

 

دانلود بررسی  کاربرد مبدل های حرارتی در صنایع

دانلود تحقیق درباره شغل برنامه نویسی

تحقیق درباره شغل برنامه نویسی

این محصول در قالب فایل word و در 11 صفحه تهیه و تنظیم شده است

دانلود تحقیق درباره شغل برنامه نویسی

تحقیق در مورد شغل برنامه نویسی
تحقیق در رابطه با شغل برنامه نویسی
تحقیق با عنوان شغل برنامه نویسی
تحقیق با موضوع شغل برنامه نویسی
معرفی شغل برنامه نویسی
وظایف برنامه نویس
دانش و مهارت مورد نیاز برنامه نویسی
تحصیلات لازم و نحوه ورود به شغل برنامه نویسی
بازارکار و فرصت شغلی برنامه نویس
حقوق و درآمد برنامه نویس
شخصیت های مناسب برنامه نویسی
دسته بندی کسب و کار
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 11

تحقیق درباره شغل برنامه نویسی


فهرست مطالب

 

وظایف برنامه نویس... 5

دانش و مهارت مورد نیاز. 6

تحصیلات لازم و نحوه ورود به شغل برنامه نویسی.. 7

بازارکار و فرصت شغلی برنامه نویس... 7

حقوق و درآمد برنامه نویس... 8

شخصیت های مناسب برنامه نویسی.. 10

دانلود تحقیق درباره شغل برنامه نویسی

دانلود بررسی امنیت در شبکه‌های بی‌سیم

بررسی امنیت در شبکه‌های بی‌سیم

پروژه بررسی امنیت در شبکه‌های بی‌سیم در 60 صفحه ورد قابل ویرایش

دانلود بررسی امنیت در شبکه‌های بی‌سیم

پایان نامه بررسی امنیت در شبکه‌های بی‌سیم 
مقاله بررسی امنیت در شبکه‌های بی‌سیم 
پروژه بررسی امنیت در شبکه‌های بی‌سیم 
تحقیق بررسی امنیت در شبکه‌های بی‌سیم 
دانلود پروژه بررسی امنیت در شبکه‌های بی‌سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات فایل 60

بررسی امنیت در شبکه‌های بی‌سیم



 

مقدمه:

از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت  و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.


بخش اول

 

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1)

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در
ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم  (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده   در شبکه های تلفن همراه است. WLAN  پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork  برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این  پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

بخش دوم

شبکه های محلی بی سیم


در این بخش به مرور کلی شبکه های محلی بی سیم می پردازیم. اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزئی، برای بررسی امنیتی لازم به نظر می رسد.

1-2 پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت. با ارائه استاندارد IEEE802.11b ، که پهنای باند نسبتاً بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. در حال حاضر، مقصود از WLAN تمامی پروتکلها و استانداردهای خانواده IEEE 802.11 است.

اولین شبکه محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه، به عنوان یک نمونه از این شبکه ها، هزینه ای بالا و پهنای باندی پایین را تحمیل می کرد که ابداً مقرون به صرفه نبود. از همان زمان به بعد در اوایل دهه 90 میلادی، پروژه استاندارد 802.11 در IEEE  شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای 802.11a و802.11b توسط IEEE نهایی شده و تولید محصولات بسیاری بر پایه این استانداردها آغاز شد.

نوع a با استفاده از فرکانس حاصل 5GH2 ، پهنای باندی تا 54Mbps  را فراهم می کند. در حالی که نوع b با ساتفاده از فرکانس حامل 2 04 GH2 تا 11Mbps پهنای باند را پشتیبانی می کند. با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a بیشتر است. تعداد این کانال ها، باتوجه به کشور مورد نظر، تفاوت می کند. در حالت معمول مقصود از WLAn استاندارد 802.11b است. استاندارد دیگری نیز به تازگی توسط IEEE معرفی شده است که به 802. 11g شناخته می شود. این استاندارد بر اساس فرکانس حامل 204 GH2 عمل می کند ولی با استفاده از روشهای نوینی می تواند پهنای باند قابل استفاده را تا 54 Mbps بالا بببرد، تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهائی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه به سازگاری آن با استاندارد 802. 11b ، استفاده از آن در شبکه ها بی سیم آرام آرام در حال گسترش است.



بخش سوم

عناصر فعال و سطح پوشش WLAN 


1-3 عناصر فعال شبکه های محلی بی سیم

در شبکه های محلی بی سیم معمولاً دو نوع عنصر فعال وجود دارد:

1-1-3- ایستگاه بی سیم

ایستگاه نامحدود بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارته شبکة بی سیم به شبکة محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پوشش گر بار کد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه ای برای طراح و مجری دردسرساز است، برای این پایانه اه که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکة محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه بی سیم نیست.

کارت های شبکه بی سیم عموماً برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی ، با استفاده از رابطی این کارت ها را بروی چاک های گسترش PCI نصب می کنند.


2-1-3- نقطة‌دسترسی

نقاط دسترسی در شبکه اهی بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صبحت شد، سخت افزارهای فعالی هستند که عملاً نقش سوئیچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های بی سیم را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سمی است و توسط این نقاط دسترسی مخدوم ها و ایستگاههای بی سیم به شبکة سیمی اصلی متصل می گردد.

3-1-3- بر دو سطح پوشش

شعاع پوشش شبکة بی سیم براساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی ا‌ز آنها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگرفتن و نصب تجهیزات شبکة بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر (برای فضاهای بسته داخلی) و 485 متر (برای فضاهای باز) در استاندارد 802.11b متغیر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرنده ها و فرستنده های نسبتاً قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نموهای عملی آن فراوان اند.

با این وجود شعاع کلی که برای استفاده از این پروتکل (80.2.11b) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری است که برای محل های بسته و ساختمان های چند طبقه نیز معتبر بوده و می تواند مورد استفاده قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوئیچ های بی سیم، عمل اتصال میان حوزه های بی سیم است به عبارت دیگر با استفاده از چند سوئیچ بی سیم می توان عملکردی مشابه Bridge برای شبکه اهی بی سیم را بدست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه ، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر ،‌یا به صورت نقطه ای به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصلة آنها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصلة متوسط براساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز بدست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعة شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالا بردن سطح تحت پوشش یک شبکه بی سیم، می توان از چند نقطة دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستندة‌دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

بخش بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.




بخش ششم

سرویس های امنیتی Integrity, 802.11b-privacy 


در بخش قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این بخش به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول privacy (محرمانگی) و سرویس دوم Integrity است.

1-6- privacy 

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان confidentiality از آن یاد می گردد، به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانگی عموماً از تکنیکهای رمزنگاری استفاده می گردد، به گونه ای که در صورت شنود اطلاعات در حال تبادل،‌این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b ،‌از تکنیک های رمزنگاری WEP استفاده می گردد که بر پایة RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشتة نیمه تصادفی تولیدمی گردد و توسط آن کل داده رمز می شود این رمزنگاری بر روی تمام بستة اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP . از آنجایی که این روش عملاً اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسة امن سازی اطلاعات دراین استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104 بیت می توانندداشته باشند. این کلیدها با بردار اولیة  IV 24 بیتی ترکیب شده و یک کلید 128 بیتی RCL را تشکیل می دهند. طبیعتاً هر چه اندازة کلیدبزرگتر باشد امنتی اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازة 80 بیت یا بالاتر عملاً استفاده از تکنیک brute - force را برای شکستن رمز غیرممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازة 80 بیت (که تعداد آن ها از مرتبة 24 است) به اندازه ای بالاست که قدرت پردازش سیستم های رایانه ای کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی کند.



بخش هشتم

خطرها، حملات و ملزومات امنیتی


همانگونه که گفته شد، با توجه به پیشرفت های اخیر، در ینده ای نه چندان دور باید منتظر گستردگی هر چه بیشتر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد این نگرانی ها که نشان دهندة ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعة این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات و خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم براساس استاندارد IEEE 802.11x می پردازیم.

حملات امنیتی به دو دستة فعال و غیر فعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات،‌نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوای اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده ای آنالیز ترافیک باشد.


شنود

در این نوع،‌نفوذگر تنها به پایش اطلاعات رد و بدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکة محلی یا یک شبکة بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

حملات فعال

در این نوع حملات، بر خلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد که تبعاً انجام این تغییرات مجاز نیست. از آنجایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد حملات فرآیندی امکان پذیر است. این حملات به چهار دستة‌ مرسوم تقسیم بندی می گردند:

- تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند،‌این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرآیند پردازش اطلاعات نیز می گردد.


- پاسخ های جعلی

نفوذ گر در این قسم حملات،‌بسته هایی که طرف گیرنده اطلاعات در یک ارتباط دریافت می کند را پایش می کند، البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیشتر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال ی گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست،‌یا فعالیتهای ارتباط آن به صورت آگاهانه - به روشی - توسط نفوذ گر قطع شده است، می تواند مورد سوء استفاده قرار گیرد. نفوذ گر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

 

فهرست مطالب


عنوان                                                                                          صفحه

مقدمه.................................................................................................................. 1

بخش اول .......................................................................................................... 2

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد....................................................... 2-4 

2-1 اساس شبکه‌های بی سیم............................................................................... 4

1-2-1 حکومت عالی Wi-Fi............................................................................ 4-5

2-2-1 802.11a یک استاندارد نوپا.................................................................. 5-6

3-2-1 Bluetooth- قطع کردن سیم‌ها.............................................................. 6-9

4-2-1 پشتیبانی خصوصی: Bluetooth............................................................. 9-11

5-2-1 آنچه پیش‌رو داریم.................................................................................. 11

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول................................ 12-14

بخش دوم: شبکه‌های محلی بی‌سیم........................................................................ 15

1-2 پیشینه......................................................................................................... 15-16

2-2 معماری شبکه‌های محلی بی‌سیم.................................................................... 16-18

بخش سوم: عناصر فعال و سطح پوشش WLAN ................................................ 19

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.............................................................. 19

1-1-3 ایستگاه بی‌سیم........................................................................................ 19

2-1-3 نقطة دسترسی......................................................................................... 20

3-1-3 برد و سطح پوشش................................................................................. 20-22

بخش چهارم: امنیت در شبکه‌های محلی بر اساس استاندارد 802.11...................... 23-24

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11.................................................... 24

1-1-4 Authentication................................................................................ 25

2-1-4 Confidentiality............................................................................... 25

3-1-4 Intergrity.......................................................................................... 25

بخش پنجم : سرویسهای امنیتی Wep Authentication.................................... 26

1-5 Authentication.................................................................................... 26

1-1-5 Authentication بدون رمزنگاری........................................................ 28-27

2-1-5 Authentication با رمزنگاری RC4................................................... 28-29

بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity....................... 30

1-6 privacy.................................................................................................. 30-31 integrity   32-31

بخش هفتم: ضعف‌های اولیه امنیتی WEP............................................................. 34-35

1-7 استفاده از کلیدهای ثابت WEP................................................................... 35

2-7 Initialization vector........................................................................... 35-36

3-7 ضعف در الگوریتم....................................................................................... 36

4-7 استفاده از CRC رمز نشده.......................................................................... 36-37

بخش هشتم: خطرها، محلات و ملزومات امنیتی .................................................... 38-41

بخش نهم: پیاده سازی شبکه بی سیم...................................................................... 42

1-9 دست به کار شوید....................................................................................... 42-43

2-9 دندة درست را انتخاب کنید.......................................................................... 43-44

3-9 راه‌اندازی یک شبکه بی‌سیم........................................................................... 44-45

4-9 دستورالعمل‌ها را بخوانید.............................................................................. 45-48

5-9 محافظت از شبکه........................................................................................ 48-51

بخش دهم: برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................... 52

1-10 WAP چیست؟ ...................................................................................... 52-54

2-10 ایدة WAP ............................................................................................ 54-55

3-10 معماری WAP ....................................................................................... 55-56

4-10 مدل WAP ............................................................................................ 56-57

5-10 انطباق با محدودیت‌های شبکه بی‌سیم.......................................................... 57-58

6-10 Wap تا چه اندازه‌ای امن است؟................................................................ 58-59


دانلود بررسی امنیت در شبکه‌های بی‌سیم

دانلود بررسی اُراکل (Or – a – cle)

بررسی اُراکل (Or – a – cle)

تحقیق بررسی اُراکل (Or – a – cle)در 46 صفحه ورد قابل ویرایش

دانلود بررسی اُراکل (Or – a – cle)

تحقیق بررسی اُراکل (Or – a – cle)
پروژه بررسی اُراکل (Or – a – cle)
مقاله بررسی اُراکل (Or – a – cle)
دانلود تحقیق بررسی اُراکل (Or – a – cle)
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی علوم انسانی
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 46

بررسی اُراکل (Or – a – cle)


مقدمه

اُراکل (Or – a – cle): 1- شخصی (همچون یکی از کشیش‌های یونان باستان) که یکی از خدایان از طریق وی سخن می‌گفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شکل در هم ریخته Carole.

تعریف مذکور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراکل i8 است. این همان بانک اطلاعاتی است که تمام بانک‌های اطلاعاتی دیگر را مغلوب می‌کند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترین‌ها، چیزی که تمام حکمتها و پاسخها از آن جریان می‌یابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکل‌ساز نداشتید.

اُراکل i8 نه تنها یکی از بهترین نرم‌افزارهای بانک اطلاعاتی رابطه‌ای است، بلکه یکی از پیچیده‌ترین آنها نیز می‌باشد. اُراکل i8 کارهای بسیار جالبی انجام می‌دهد، اما کارهای آسان‌ نیز گاهی اوقات مشکل‌ساز هستند.

شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده می‌کنید. صرفنظر از اینکه چه عاملی باعث روی آوردن‌تان به اُراکل i8 شده است، می‌خواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8‌ فاقد زیباییهایی است که خریداران نرم‌افزار در عصر تکنولوژی “Plug and Play" خواهانند.

اُراکل i8 به تنهایی همچون اکسس میکروسافت یا پارادکس نیست، یعنی برنامه‌هایی که همه چیز را آماده و سهل‌الاستفاده به طور یکجا دارند. اُراکل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار کمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

کشف اُراکل i8: برنامه‌ای که همه چیز را یکجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون  نرم‌افزار بسیار بزرگی نوشت. برنامه اُراکل در یک کامپیوتر بزرگ  اجرا می‌شد و اندازه آن به قدری بزرگ بود که تنها کامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یکی از دوستان وی این برنامه را دید و از وی خواست که یک نسخه از آن را در اختیار او بگذارد، و لیکن به وی اطلاع داد که کامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود که چنانچه حجم برنامه‌اش را کاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در کمتر از یک سال نسخه کم‌حجم‌تری از برنامه را برای کامپیوتر کوچک وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این کار لری را بر این فکر واداشت که مالکین کامپیوترهای کوچک دیگر نیز ممکن است برنامه اُراکل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در کالیفرنیا گردهم آورد تا اُراکل را برای انواع کامپیوترها تولید کنند.

نسخه امروزی موتور اُراکل همان چیزی است که وی رویایش را در سر می‌پروراند. استفاده از اُراکل i8 یعنی به کارگیری یک بانک اطلاعاتی بسیار قدرتمند.

هسته مرکزی اُراکل i8

شکل 11 موتور بانک اطلاعاتی اُراکل i8 و برنامه‌های خدماتی  مرکزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری که به کار می‌برید، تجهیزات استاندارد همراه اُراکل i8 هستند. این برنامه‌های خدماتی و خود بانک اطلاعاتی در تمام محیط‌ها به یک شکل عمل می کنند. تنها تفاوت موجود به امکانات درونی سیستم‌هایی که به کار می‌برید مربوط است و اُراکل i8 از ویژگیهای منحصر به فرد هر کامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مرکزی عبارتند از:

WebDB – صبر کنید تا به موقع ببینید که این برنامه خدماتی قادر به انجام چه کارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی کنید که به صورت برنامه در بانک اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یک اینترانت تحویل می‌دهند.

Enterprise Manager – استفاده از این ویژگی که در اُراکل 7 به عنوان یک برنامه خدماتی افزودنی   معرفی شد، در اُراکل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی که برای انجام بسیاری از کارهای مدیریتی بانک اطلاعاتی دارد (مثلا ایجاد جداول و تعریف کاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus – این ابزار امکان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانکهای اطلاعاتی به کار برید.

EXP و IMP -  داده‌ها را می‌توانید از بانک‌های اطلاعاتی اُراکل i8‌صادر (EXP) و یا به آن وارد (IMP) کنید.

Precompilers – مجموعه‌ای از «پیش‌کامپایلرها»  در دسترس هستند؛ در واقع، یک مورد برای هر یک از زبانهای برنامه‌سازیی چون کوبول، Ada، C، C++، پاسکال و فرترن وجود دارد.

Assistants – ویزاردهایی در اُراکل معرفی شده‌اند که شما را در انجام کارهایی چون انتقال از اُراکل 7 به 8، انتقال یک بانک اطلاعاتی اکسس به اُراکل، و تبدیل ساختارهای بانک‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌کنند.

راه‌اندازی اُراکل i8

می‌دانم که بسیاری از شما اُراکل i8 را در یک کامپیوتر بزرگ یا در یک شبکه به کار می‌برید. اُراکل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه کامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه که در قسمت «راه‌اندازی اُراکل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یک روش دیگر برای انجام این کار، استفاده از ابزار Server Manager در خط فرمان است.

راه‌اندازی بانک اطلاعاتی با Instance Manager 

برای راه‌اندازی بانک اطلاعاتی اُراکل i8 خود به شکل ذیل عمل کنید:

1- Instance Manager را اجرا کنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌کنید، گزینه‌های زیر را از منو انتخاب کنید

Start  Programs  Oracle HOME2  DBA Management pack  Instance Manager

دقت کنید که ممکن است نام Oracle HOME2 در کامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی که نرم‌افزار را بر روی کامپیوتر نصب می‌کند مشخص می‌شود.

اگر از یونیکس استفاده می‌کنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ کنید:

Oemapp instance



آشنایی با متدها

متدها مجموعه دستورالعمل‌های اجرایی هستند که با یک شیء همراه هستند و برای بازیابی داده‌ها یا تغییر آنها مورد استفاده قرار می‌گیرند. متدها قلب فن‌آوری شیء‌گرا به شمار می‌آیند.

فرض کنید با یک بانک اطلاعاتی رابطه‌ای – شیء‌گرا کار می‌کنید که حاوی اطلاعاتی درباره شیوه ساخت یک نوع هواپیما است.

مرتبط کردن جداول رابطه‌ای با شیء‌ها

اُراکل i8 ترکیبی از بانک‌های اطلاعاتی شیء‌گرا و رابطه‌ای است. اُراکل i8  دو پل بین جداول رابطه‌ای و شیء‌ها قرار داده تا بتوانید آنها را با یکدیگر ترکیب کنید.

ویو شیئی: ویو شیئی، برای نگاشت جداول رابطه‌ای به شیء است. همچون ویوهای رابطه‌ای، ویو شیئی نیز فاقد داده‌های خاص خود است؛ صرفا روشی برای نگاه کردن به داده‌های جداول است. این ویو به شما امکان می‌دهد تا از جداول رابطه‌ای به صورت شیء‌گرا استفاده کنید.

جداول شیئی: این جداول، جداولی مشتمل از سطرهایی هستند که خود شیء می‌باشند. این جداول، روشی برای گردآوری گروهی از شیءها و مدیریت و پردازش آنها با تکنیکهای جداول رابطه‌ای مرسوم به شمار می‌آیند. جداول شیئی می‌توانند کلید اصلی و شاخص نیز داشته باشند.

کاربران اُراکل

عناوین این بخش

- آشنایی با کاربرد کاربران

- با نقش خود در زندگی آشنا شوید.

- سوگند دادن کاربران

- استفاده Security Manager

- تغییر کلمات عبور

ایفای یک نقش

یک نکته جالب درباره اُراکل i8 وجود دارد: هر جدول در اُراکل i8 با یک ID کاربری ایجاد می‌شود. ID کاربری که جدول را ایجاد می‌کند، مالک جدول نامیده می‌شود. مالک جدول می‌تواند هر کاری انجام دهد، از جمله حذف آن. هر کاربر در اُراکل i8 قابلیت بالقوه‌ای برای ایجاد جداول دارد، چرا که DBA می‌تواند نقش خاص انجام این کار را به هر یک از کاربران نسبت دهد. DBA، نقشهایی را به کاربران نسبت می‌دهد که قابلیتهای آنها را محدود نموده و یا گسترش می‌دهند. این نقشها همچنین مشخص می‌کنند که کدام کاربران «مالک» هستند و کدام کاربران صرفا قادر به مشاهده جداول هستند.

چه نوع کاربرانی در اُراکل i8 وجود دارند؟

پنج نقشی که به صورت نقشهای استاندارد با اُراکل I8 عرضه می‌شود عبارتند از:

DBA – بزرگترین نقش در بین تمام نقشها. در نیای اُراکل i8 می‌توان بیش از یک DBA داشت. باور کردنی نیست، اما حقیقت دارد. DBA اُراکل i8 می‌تواند IDهای کاربری جدید ایجاد کند، فضای بانک اطلاعاتی را افزایش دهد. بانک اطلاعاتی را اجرا و اجرای آن را متوقف کند.

IMP – FULL – DATABASE و EXP – FULL – DATABASE: این دو نقش از فرمانروایی اُراکل i8 می‌توانند نسخه‌ای از کل جهان هستی ایجاد نمایند و در محل دیگری قرار دهند. چه قدرتی! افراد بسیار کمی برای این دو موقعیت انتخاب می‌شوند. DBA معمولا این دو نقش را برای خود در نظر می‌گیرند.

RESOURCE: این همان نقشی است که شما را به یک مالک (یعنی به محض اینکه جدولی برای خود ایجاد می‌کنید) مبدل می‌سازد. تمام کاربران بانک اطلاعاتی این نقش را دارند.

CONNECT: افرادی که به هر دلیل از بانک اطلاعاتی استفاده می‌کنند در این نقش هستند. با این نقش نمی‌توانید کار زیادی انجام دهید و تنها به درب بانک اطلاعاتی می‌رسید.

گزینه‌های امنیت: نقشها، کاربران و مجوزها

عناوین این بخش

- آشنایی با موارد امنیتی درونی

- ایفای نقشها

- طراحی نقشها در Security Manager

- ایجاد و تخصیص نقشها با SQL

- آزمایش پروفایل‌های کاربران

گزینه‌های استاندارد اُراکل برای امنیت

موارد امنیتی استاندارد در دنیای بانک اطلاعاتی اُراکل i8 به شرح ذیل است:

- تمام جداول شی‌ءها یک مالک دارند – کاربری که آنها را ایجاد کرده است.

- اگر شما مالک باشید، DBA و خودتان مجاز به انجام کارهای ذیل هستید:

     مشاهده داده‌ها

     مشاهده و تغییر ساختار جدول یا شی‌ء (نام ستونها و غیره)

     افزودن و حذف سطرها

     افزودن، تغییر و حذف داده‌ها در هر یک از جداول، سطرها یا ستونها

     تغییر ساختار (افزودن، تغییر و حذف ستونها)

     حذف جدول یا شی‌ءها

     ایجاد سینونیم‌ها، ویوها، شاخصها، کلیدهای اصلی، رابطه‌ها و ارجاعها

     اعطاء و لغو مجوز هر یک از کاربران یا نقشها برای انجام کارهای بالا

نقشها نیازهای دنیای واقعی را برآورده می‌کنند

نقشها شمار را در حفظ و نگهداری اطلاعات مربوط به اینکه چه کسانی قادر به انجام چه کارهایی در بانک اطلاعاتی هستند، یاری می‌کنند. برای تفهیم این مطلب، می‌توانم نشان دهم که نقشها در گذشته (زمانی که هم‌سن شما بودم) چگونه بودند.

فرض کنید که مدیریت شرکتی بر عهده شماست که 35 کارمند دارد. 15 نفر از این کارمندان در استخدام شرکت هستند و 20 نفر دیگر به طور ساعتی کار می‌کنند. دو نفر دیگر از مدیران شرکت ساعتی کار می‌کنند. مابقی مدیران در استخدام شرکت هستند. تمام کارمندان ساعتی باید اطلاعات ورود و خروج خود را در جدولی به نام TIMECARD وارد کنند؛ سپس تمام مدیران باید تمام اطلاعات را مرور کنند و میزان پرداخت را در جدول PAY – RATE ذخیره کنند. شکل 1-12 نشان می‌دهد که اعطای مجوز دستیابی مستقیم به هر یک از کارمندان در دوران پیش از مطرح شدن نقشها در نگارش ششم اُراکل و پیش از آن چگونه انجام می‌شده است.

دانلود بررسی اُراکل (Or – a – cle)

دانلود بررسی اینترنت (سرویس وب WSDI-S )

بررسی اینترنت (سرویس وب WSDI-S )

تحقیق بررسی اینترنت (سرویس وب WSDIS ) در 25 صفحه ورد قابل ویرایش

دانلود بررسی اینترنت (سرویس وب WSDI-S )

تحقیق بررسی اینترنت (سرویس وب WSDIS ) 
پروژه بررسی اینترنت (سرویس وب WSDIS ) 
مقاله بررسی اینترنت (سرویس وب WSDIS ) 
دانلود تحقیق بررسی اینترنت (سرویس وب WSDIS )
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 25

بررسی اینترنت (سرویس وب WSDI-S )


 

چکیده

استاندارد WSDL متداول در سطح نحوی کار می کند و فاقد توصیف معنادار مورد نیاز برای نشان دادن ملزومات و امکانات سرویس های وب می باشد.

سمانتیک ها می توانند استفاده مجدد و کشف نرم افزاری را اصلاح کنند و به طور قابل توجهی ترکیب سرویس های وب را تسهیل بخشند و تکمیل برنامه های کاربردی میراث را که به عنوان بخشی از مجتمع سازی فرایندتجاری مقدور سازند اطلاعات فنی سمانتیک های سرویس وب مکانیزمی برای مرتبط کردن تفاسیر معنادار با سرویس های وب مشخص می کند که با استفاده از زبان تصیف سرویس وب WSDL  شرح داده می شود این زبانی مبنی بر این مفهوم است اما با اصلاح قابل توجه به جزئیات در این طرح

در این طرح ما فرض می کنیم که مدل های رمسی سمنتیک مربوط به سرویسها اخیراً بوجود آمده اند. در روش ما،‌این مدل ها خارج از اسناد WSDL محافظت می شوند و از طریق عناصر توسعه پذیر WSDL از سند WSDL ارجاع می شوند. نوع اطلاعات سمنتیکی که برای شرح سرویس وب مفید است پیرامون مفاهیم تعریف شده توسط ارتباط وب سمنتیک در [owl-s] OWL-S و سایر تلاش های [METEOR-SWSMO] است. اطلاعات سمنتیک معین شده در این سند دربرگیرنده تعریف جاسازی پیش از پردازش، ورودی، خروجی و تأثیرات عملیات سرویس وب است. این روش مزایای چندگانه ای را در مورد OWL-S پیشنهاد می دهد. ابتدا، کاربرد می تواند به روش سازگار و در حال پیشرفت جزئیات سطح عملیاتی و سمنتیکی را در WSDL زبانی که یک توسعه دهنده ارتباط با آن آشنا است را شرح دهد. ثانیاً، با خارج کردن مدل های دمین سمنیک ما یک روش آگنوستیک برای زبانهای بازنمایی آنتولوژی انتخاب کردیم. این کار به توسعه دهندگان (ارتقاء دهندگان) ؟؟ وب اجازه می دهد تا سرویس های وب خود را با انتخاب زبان آنتولوژی (نظیر UML یا OWL) بر خلاف OWL-S ، تفسیر کنند. این مسئله مهم است زیرا توانایی در استفاده مجدد از مدل های دمین موجود مطرح شده در زبان های مدل سازی نظیر زبان UML می تواند نیاز به سمنتیک های مدل مجزا را به شدت کاهش دهد.

در آخر، به روزرسانی تجهیزات موجود پیرامون WSDL ساده است و روش افزاینده ما را سازگار می کند.

وضعیت

این یک یادداشت فنی است که به منظور بحث تهیه شده است و فیدبک موجود در روش را برای اضافه کردن سمنتیکها به تعریفات سرویس های وب استنباط می کند.

 

1- مقدمه

به عنوان مجموعه ای از سرویس های وب توسعه یافته،‌به صورت قابل توجهی داشتن وسایل اتوماتیکی برای آن مهم بوده برای اینکه کمکی به سرویس های مشخص منطبق بر نیازهای درخواست کننده ارائه دهد یافتن سرویس های وب مناسب بستگی به امکانات وجود ارائه دهندگان سرویس برای توصیف ویژگی های سرویس های آنها و درخواست کنندگان سرویس برای توصیف ملزومات خود به حالت ایده آل و واضح در فرم توصیف – ماشینی دارد. اضافه کردن سمانتیک ها برای ارائه ملزومات و درخواست‌ها از سرویس های وب برای این مورد آشکار و با تفسیر ماشینی ضروری است.

مزایای استفاده از سمانتیک ها چرخه وجود آنها را در سرویس های وب گسترده تر می سازد. در مدت توسعه، ارائه کننده سرویس می تواند سمانتیک های مورد نظر را با ارائه قسمتهای مناسب سرویس وب با مفاهیم موجود در مدل سمانتیک غنی تر مورد ارزیابی قرار دهد. از زمانی که مدل های سمانتیک توافقی را بر روی معنا و استفاده مورد نظر از شرایط انجام داده است و ممکن است تعاریف رسمی و غیر رسمی از ورودی ها انجام دهد، ابهام کمتری در سمانتیک های مورد نظر برای تهیه کننده آنها وجود دارد. در مدت کشف، درخواست کننده سرویس توصیفی را از ملزومات سرویس با استفاده از شرایط در مدل سمانتیک بیان کرده است. تکنیک های منطقی را می توان برای یافتن تشابه سمانتیکی بین ارائه سرویس ودرخواست به کار برد. در طول ارائه این مورد زمینه عملی تفاسیر برای افزایش کاربردی کردن سرویس های چندگانه و برای ارائه سرویس های مناسب انجام شده است. مهمتر اینکه، سمانتیک ها این امکان را فراهم می کنند که طراحی های خاص بین اطلاعات مبادله شده از طریق –XML اصلی با پیام های SOAP بوجود آید، که به طور قابل توجهی برای انجام دادن با ارائه نحوی پیشنهادی در استانداردهای اخیر مشکل می باشد. در طول ساخت، طراحی را می توان برای تبادل اطلاعات استفاده کرد. بنابراین، زمانی بیان شده، که سمانتیک های توانایی نفوذ را با استفاده از ابزارهایی برای خود کار کردن سرویس در کشف، محاسبه و الگوبرداری دارد.

استانداردهای WS متداول در سطح نحوی کارکرده و فاقد توانایی های ارائه شده سمانتیکی هستند. این مورد مانعی برای توسعه ابزارهای کمک کننده به بشر و یا نگهداری و حفاظت از مرحله نیمه اتوماتیک و ترکیب کاربردی هستند. در این اطلاعات فنی، این مشکل را با بکار بردن موردی در گروه سرویس وب برای رساندن آن به استانداردهای سرویس وب مورد توجه قرار داده ایم.

کانسورتیوم وب گسترده جهانی (WTC) در معماری سرویس های وب (W3CWSA) دو جنبه از توصیف کامل یک سرویس وب را ارائه کرده است. اول اینکه توصیف کاربردی نحوی به نحوی است که در WSDL بیان شد. مورد دوم به گونهای که در سمانتیک های سرویس بیان شده، ارائه شده و با مورد خاصی پوشش داده نشده است. به طور عملی، توصیف سمانتیک به صورت غیر رسمی بیان شده یا از بین رفته است. با امتحان توصیف WSDL در یک سرویس نمی توانیم به صورت غیر مبهم و آشکاری آنچه را که سرویس انجام می دهد مشخص کنیم. می توانیم حالت نحوی را در ورودی ها و خروجی ها ببینیم اما در واقع آنچه که از آنها معنی می دهند یا تغییراتی را که در محیط سرویس انجام می شود نمی دانیم که معنی پارامترها چیست یا اینکه شرایط مربوط به اسناد ارائه شده را نمی دانیم. بی تردید هر دو سرویس می توانند دارای تعریف نحوی مشابهی باشند اما از نظر عملکردی لزوماً متفاوت عمل می کند، بدینگونه دو سرویس متفاوت از نظر نحوی با عمل مشابهی روبرو هستند.

ساخت سمانتیک در سرویس های وب به عنوان روشی برای موارد بالا است پیشنهادی نمونه شامل موارد پیش فرض (آغازگرها) ، پروژه ها و زبانهایی همچون SWA/SWSL , OWL-S , METEOS-S می شوند. در حالیکه توسعه سمانتیک در OWL-S غنی و انعطاف پذیر بوده، بیشترین روش تحقیقی قابل رؤیت برای اطلاعات است. روش جدیدی برای توصیف سرویس های وب بوده و دارای محدودیت های قابل توجهی می باشد اول اینکه این مورد مغایرتی با استانداردهای سرویس موجود ندارد.

به عنوان مثال، در حالیکه مدلهای زمینه در OWL-S در موارد کلی WSDL استفاده می شود مدل طولی OWL-S توصیفی از بقیه موارد WSDL می باشد. دوم اینکه این فرض وجود دارد که هر کسی از OWL برای ارائه مواردی استفاده می کند که همیشه مورد وجود ندارد برای غلبه بر چنین محدودیت های روش جدیدی را در این مورد ارائه داده ایم مشاهدات مشابهی برای بقیه پیشنهاد مشخص در بالا به کار می رود.

در اول نمونه ای از داکیومنت WSDL ارائه دادیم که با اطلاعات سمانتیک به خواننده مروری بر آنچه که در بقیه مطلب است ارائه می دهد. تفاسیر سمانتیک در بخش4 با نمونه هایی خاص گرفته شده از این نمونه بیان شده اند. ص7 از42

در این نمونه یک خرید ساده از سرویس پیشنهادی را ارائه می دهیم ورودی ها و خروجی هایی از سرویس Process Purchase Order با سمانتیک ها تفسیر شده اند، دو مورد جدید اساساً پیش پردازش ها و افکت هایی هستند که در عناصر موجود برای ایجاد عملکرد درWSDL می باشد و مورد ارائه شده به عنوان طبقه بندی اضافه شده به ساختار رابط است مفاهیم سمانتیک و روابط آنها در قسمت هایowl نمونه گذاری شده‌اند. Purchause. owl

در داکیومنتWSDL، ورودی Process Purchase Order شامل موارد پیچیده ای است. تعریف تفاسیر سمانتیک برای این انواع پیچیده در سطحی از موارد و انواع پیچیده در این نمونه بیان شده اند. نقشه گذاری سطح اصلاحی جدید بعداً با جزئیات بیان می شود. در این اطلاعات فنی، روش انتخابی برای تفسیر انواع پیچیده نیز پیشنهاد شده است نمونه طراحی عملکردها درXSLT,Query با جزئیات در ضمیمه هایB,A به ترتیب بیان شده است. نگهداری کلی از نمونه هایowl با شکل کارما ممکن است جزئیاتی برای نوع owl وجود دارد که در ورژن قدیمی تر این کار موجود است [WSDL-s]. تعاریف XSD از تمام موارد گسترده در این داکیومنت در بخش بعدی است.

این نمونه بر اساس تعریف XMLNS است. تعریف نیم سیپس wssem سه مورد بعدی xml در داکیومنت های نمونه تعریفی از داکیومنت های ورودی و خروجی برای سرویس هستند.

POIM.xsd که نشان دهنده ویژگی های این آیتم در مرحله خرید است و در زیر بیان شده است.

POBilling.xsd نشان دهنده اطلاعات فاکتور در خرید است که در زیر بیان شده است. در  POBilling.xsdموارد پیچیده POBilling اساساً درbill to Address, Ship to Address وجود دارند که در نمونه POAddress  به عنوان نمونه پیچیده ای در خودش است.

بنابراین، ویژگی تفاسیر سمانتیک برای این نمونه های پیچیده در مقایسه با موارد-xsd در نمونه POAddress می باشند.

POAddress.xsd که به عنوان آدرسی در شرایط خرید است که در زیر داده شده است.

4- استفاده از عناصر گسترده در WSDL

در این قسمت چگونگی تفاسیر سمانتیک به قسمت های داکیومنت WSDL را بررسی می کنیم.

اتفاقاً 0/2 WSDL دارای ساختارهای بعدی برای آماده کردن توصیفات سرویس است. رابط پردازشگر، عملکرد، پیام، سرویس و موارد پایانی (نهایی) را شامل می شود. از این موارد 3 مورد اول، ساختارهای پیام، عمل، رابط مربوط به تعریف انتزاعی سرویس است در حالیکه سه مورد باقیمانده مربوط به عملکرد سرویس می شوند. در این اطلاعات فنی،‌تمرکز اصلی ما بر روی تفسیر معنایی از تعریف انتزاعی یک سرویس برای کشف پویا و ترکیب سرویس ها است (این مورد مهم است که تفاسیر سمانتیک باید در کاربردهای سرویس به کار گرفته شوند. به عنوان مثال، چنانچه پیامی در پروتکل a مشابه نوع دیگری در پروتکل B باشد چنین اطلاعاتی را می توان در مدلهای مشخص نشان داد و از آن در طول عملکرد استفاده کرد. به هر حال، ما تفسیر کاربرد سیستم منظومان نیست. تفاسیر سطح سرویس در قسمتی مورد توجه WS-POLIY قرار گرفته است) مکانیسم های مرجع URL را از طریق عناصر گسترده برای رابط پردازشگر عملکرد و ساختارهای پیام تهیه کرده ایم برای اینکه به تفاسیر سمانتیک تعریف شده در مدل های مشخص سرویس ها اشاره شود.

خلاصه کلی از عناصرگسترده در این اطلاعات فنی به شرح زیر است:

؟ عنصر گسترده،‌اصطلاحاً مدل مرجع، برای طراحی یک به یک عناصر نمونه به مفاهیم در مدل سمانتیک

؟ کار (عملکرد) گسترده، اصطلاحاً طراحی نمونه، به عناصر و نمونه های پیچیده XSD افزوده شده برای اینکه ارتباطی با عناصر نمونه در سرویس وب با مدلهای سمانتیک بیاید چنین مواردی برای چندین مورد در یکی از موارد است.

؟ دو عنصر جدید اصطلاحاً پیش پردازش و افکت، که به عنوان عناصر اولیه و عناصر عملکرد هستند. پیش فرض ها و افکت ها اساساً در یافتن سرویس ها به کار می روند و لزوماً برای ارائه یک سرویس مورد نیاز نیستند (در این اطلاعات فنی به ارائه جزئیات پیش فرض ها و افکتهایی پرداخته ایم که شامل ترکیبی از موارد پیچیده تا مدل ها و اطلاعات موجود سمانتیک می باشند.

؟ عمل گسترده عنصر رابط پردازشگر که در اصطلاح طبقه خوانده می شود شامل اطلاعات طبقه بندی شده ای می باشد که می توان آن را در زمان ارائه یک سرویس در سرویس های وب مانند UDDI به ثبت رساند. طبقه بندی سمانتیک از UDDI از آنتولوژیهای پیشنهادی در [NWSDI , SUSO4] استفاده می کند.

تفسیر عناصر ورودی و خروجی

در این قسمت به توصیف چگونگی تفسیر عناصر خروجی و ورودی در سند WSDL می پردازیم در نمونه سفارش خرید با عملیات Processpurchose order یک مورد داده و یک مورد خروجی داشتیم. مورد ورودی (داده) با عنصر Process purchase order Request می باشد که بوسیله نوع پیچیده processpurchase order Request داده شده است. مورد خروجی با عنصر process purchase order Response است. عملیات WSDL در زیر داده شده است.

در این نمونه، داده (ورودی) نوع پیچیده ای است در حالیکه خروجی یک نوع ساده است برای تفسیر انواع ساده از مورد گسترده عنصر xsd استفاده می کنیم. یک نمونه از طرح xml برای عنصر xsd در زیر نشان داده شده است این مورد نشان می دهد که هر عنصری می تواند “بوسیله عملکرد در هر فضای بدون طرحی” گسترش یابد ما از فضای wssem با عملکرد مدل مرجع برای تفاسیر مربوط به عنصر استفاده کردیم.

تفسیر انواع پیچیده

انواع پیچیده را می توان با روشهای پیچیده تفسیر کرد. ما دو طرح جداگانه برای تفسیر این انواع پیچیده پیشنهاد کردیم.

؟ تفسیر سطح پائین – تفسیر سطح عنصر Leaf (گره ساختار درختی)

؟ تفسیر سطح بالا: تفسیر در سطح نوع پیچیده

در تفسیر سطح پائین. تمام عناصر Leaf در نوع پیچیده بررسی می شوند. مزیت این روش ساده بودن آن است. این فرضیه وجود داردکه مقایسه مفهومی در مدل برجسته وجود دارد که طراحی هر عنصر Leaf را انجام می دهد. در این مورد جایی که هیچ مفهوم قیاسی وجود نداشته باشد تفسیر سمنتیک به صورت نامشخصی باقی می ماند. عیب این مرحله بر این فرض است که مقایسه یک – به یک بین عناصر طرح و مفاهیم مدل نمونه وجود دارند زمانیکه ارتباطات یک – به – همه و همه به یک وجود دارد مشخص می شود که ارتباط در هر عنصر Leaf ممکن است وجود نداشته باشد. در تفسیر سطح بالا اناع پیچیده خودشان با مفهوم سمنتیک تفسیر می شوند. مزیت این روش این است که اجازه می دهد موارد خاص طراحی پیچیده بین عناصر موجود در انواع پیچیده و مفاهیم مشخص در مدل های مشخص به وجود آید عیب این روش است که پیچیدگی آن محرز است. در این اطلاعات فنی از هر دو روش در تفاسیر استفاده می کنیم. در زیر به توصیف و مکانیسم هر دو مورد می پردازیم.

 

فهرست

 

سمنتیک های سرویس وب WSDL-S.................................................................................................

1- مقدمه............................................................................................................................................................

2- ملزومات ویژه سمنتیکهای سرویس وب..............................................................................................

3- یک مثال......................................................................................................................................................

4- استفاده از عناصر توسعه پذیر WSDL............................................................................................

5- پشتیبان1-1 WSDL...........................................................................................................................

6- مراجع...........................................................................................................................................................

7- ضمیمه A : شرح طراحی الگو با استفاده از XSLT...................................................................

8- ضمیمه B : شرح طراحی الگو با استفاده از XQUERY .......................................................

9- ضمیمه C : آنتولوژی سفارش خرید...................................................................................................

10- ضمیمه D : انتخابات طراحی............................................................................................................

 

سمانتیک های سرویس وب – WSDL-S

یادداشت فنی

ورژن 0/1

آوریل ،‌2005

نویسندگان (به ترتیب حروف الفبا) :

Rama Akkiraju ،‌تحقیق IBM

Joel Farrel ،‌گروه نرم افزار IBM

John Miller ، آزمایشگاه ISDIS ، دانشگاه جورجیا

Meenaksi Nagarijan ، آزمایشگاه ISDIS ، دانشگاه جورجیا

Marc – thomas schmiat ، گروه نرم افزاری IBM

Amit sheth ، آزمایشگاه ISIS ، دانشگاه جورجیا

Kunal verma ، آزمایشگاه ISBIS ، دانشگاه جورجیا

حق انحصاری مورد نظر

کپی رایت 2005 با همکاری مرکز کاربرد ماشینی داد و ستد (تجارت) جهانی و دانشگاه ویرجینا است تمام حقوق محفوظ می باشد.

IBM و دانشگاه ویرجینیا به هر حال به شما اجازه کپی برداری و استفاده از خدمات سمانتیک های سرویس وب WSDL-S یادداشت فنی، حداقل بدون هزینه وامانت داری.‌فراهم آورده اند که شامل تمام کپی های حاصله از آنوتیشن های سمانتیک سرویس وب WSDL-S یادداشت فنی یا قسمت های دیگری می شود که شما به آن دست می یابید:

1- ارتباط (لینک) یا URL به قسمت های خاص این مکان

2- حق انحصاری مورد نظر همانگونه که در سمانتیک های سرویس وب WSDL-S یاداشت فنی نشان داده شده است.

به جز در مواردی که کپی داری در بالا تضمین شده است،‌ نویسندگان به صورت درونی (مفهومی) یا بیرونی هیچ حقی در استفاده از موارد دیگر یا کنترل آنها را ندارد سمانتیک های سرویس وب – WSDL-S در اطلاعات فنی آنچه که هست تهیه کرده و نویسندگان هیچ مجوز یا گواهی نامه ای ،‌به صورتی داخلی یا خارجی که شامل مجوز و گواهی ارائه هدف خاص یا موضوعی باشد ندارند. این است که محتوای سمانتیک های سرویس وب - WSDL-S در اطلاعات فنی مناسب برای دستیابی به هر هدفی است، اما چنین کاربردی برای چنین مفاهیمی به معنای استفاده از کپی رایت تجارت ها و حقوق دیگر نمی شود.

(مبتکران) نویسندگان هیچ حق مستقیم، غیر مستقیم ، خاص، اتفاقی یا دائمی را در آسیبهای حاصله یا مربوط به استفاده یا توزیع و گسترش سمانتیک های سرویس وب WSDL-S را در اطلاعات فنی ندارند.

نام و مارک تجاری مبتکران ممکن است در هر حالتی استفاده نشود که شامل تبلیغ یا نمایش عمومی موارد خاص یا محتوای آن بدون هیچ مجوز قبلی می شود. موضوع کپی رایت در سمانتیک های سرویس وب WSDL-S اطلاعات فنی در هر زمانی بر عهده مبتکران آن مورد است.

هیچ حقوق دیگری از طریق کاربرد و موارد دیگر وجود ندارد.

 

دانلود بررسی اینترنت (سرویس وب WSDI-S )