خانه های هوشمند
خانه های هوشمند

خانه های هوشمند

Smart-homes

دانلود شبیه سازی مقاله یک استراتژی کنترلی چند منظوره برای عملکرد پایدار واحدهای DG در شبکه های هوشمند


شبیه سازی مقاله یک استراتژی کنترلی چند منظوره برای عملکرد پایدار واحدهای DG در شبکه های هوشمند

این مقاله توسعه یک استراتژی کنترلی چند منظوره برای بهره برداری پایدار واحدهای تولید پراکنده (DG) در حین ادغام با شبکه برق را تشریح میکند مدل کنترلی پیشنهاد شده مبتنی بر تئوری کنترل مستقیم لیاپانوف (DLC) میباشد و ناحیه پایدار برای بهره برداری مناسب واحدهای DG در حین ادغام با شبکه برق را ارائه میکند جبران تغییرات لحظه ای در مؤلفه های مرجع جریان در س

دانلود شبیه سازی مقاله یک استراتژی کنترلی چند منظوره برای عملکرد پایدار واحدهای DG در شبکه های هوشمند

استراتژی کنترلی چند منظوره 
عملکرد پایدار واحدهای DG در شبکه های هوشمند
کنترل مستقیم لیاپانوف  DLC
تولید پراکنده DG
مدیریت توان
شبکه های هوشمند
دسته بندی برق
فرمت فایل zip
حجم فایل 8529 کیلو بایت
تعداد صفحات فایل 28

عنوان لاتین مقاله: 

A Multifunction Control Strategy for the Stable Operation of DG Units in Smart Grids

عنوان فارسی مقاله:

یک استراتژی کنترلی چند منظوره برای عملکرد پایدار واحدهای DG در شبکه های هوشمند

 

و گزارش سمینار درس شبکه های هوشمند

این مقاله دارای شبیه سازی و ترجمه می باشد

 

چکیده: این مقاله توسعه یک استراتژی کنترلی چند منظوره برای بهره برداری پایدار واحدهای تولید پراکنده (DG) در حین ادغام با شبکه برق را تشریح میکند. مدل کنترلی پیشنهاد شده مبتنی بر تئوری کنترل مستقیم لیاپانوف (DLC) میباشد و ناحیه پایدار برای بهره برداری مناسب واحدهای DG در حین ادغام با شبکه برق را ارائه میکند. جبران تغییرات لحظه ای در مؤلفه های مرجع جریان در سمت ac و تغییرات ولتاژ dc در سمت dc ِ سیستم واسط به مقدار کافی در این طرح کنترلی در نظر گرفته شده اند، که نقش اساسی و نوآورانه این مقاله در مقایسه با استراتژیهای کنترلی قبلی میباشد. بکارگیری تکنیک DLC در تکنولوژی DG میتواند تزریق پیوسته توان اکتیو ماکزیمم در فرکانس اصلی از منبع DG به شبکه برق را تأیید کند، تمام توان راکتیو و مؤلفه های هارمونیکی جریان بارهای متصل به شبکه را از طریق ادغام پیوند DG با شبکه، جبران نماید. کاربرد این مفهوم در سیستمهای شبکه هوشمند میتواند کاهش تنش روی شبکه برق را در حین پیک تقاضای انرژی، تضمین نماید. نتایج شبیه سازی و آزمایش جهت نمایش تخصص و عملکرد تکنیک DLCپیشنهاد شده در تکنولوژی DG ارائه شده است.

واژه های شاخص_ کنترل مستقیم لیاپانوف (DLC)، تولید پراکنده (DG)، مدیریت توان، شبکه های هوشمند.

فهرست واژه ها

اندیسها

k & j a,b,c.

اختصارات

DG: Distributed generation

تولید پراکنده

DLC: Direct Lyapunov control

کنترل مستقیم لیاپانوف

PF: Power factor

ضریب توان

APF: Active power filter

فیلتر توان اکتیو

LPF: Low-pass filter

فیلتر پایین گذر

VSC: Voltage source converter

مبدل منبع ولتاژ

PCC: Point of power coupling

نقطه اتصال توان

PI: Proportional-integral

اتگرال نسبی

PLL: Phase locked loop[1]

حلقه قفل شده در فاز

متغیرها

: Grid currents

جریانهای شبکه

: Load currents

جریانهای بار

: DG currents

جریانهای تولید پراکنده

: Currents of transistors

جریانهای ترانزیستورها

: Current of dc capacitor

جریان مستقیم خازن

: Load currents in harmonic frequencies

جریانهای بار در فرکانسهای هارمونیکی

: Current components d-axis

مؤلفه های محور d جریان

: Current components q-axis

مؤلفه های محور q جریان

: dc current

جریان مستقیم

: Instantaneous variation of

تغییرات لحظه ای

: Instantaneous variation of

تغییرات لحظه ای

: Voltage at dc side

ولتاژ سمت dc

: Grid voltage

ولتاژ شبکه

: Reference voltage vector at PCC

بردار مرجع ولتاژ

: Voltage of each phase at PCC

ولتاژ هر فاز

: Reference value of dc side voltage

مقدار مرجع ولتاژ سمت dc

: Switching of transistors

سوییچینگ ترانزیستورها

: Switching of transistors in each leg

سوییچینگ هر پایه ترانزیستورها

: Switching state function

تابعحالت سوییچینگ

پارامترها

: Equivalent resistance of the ac filter, coupling transformer,

and connection cables

مقاومت معادل فیلتر ای سی، تزویج ترانسفورماتور و کابلهای ارتباطی

: Equivalent inductance of the ac filter, coupling transformer,

and connection cables

اندوکتانس معادل فیلتر ای سی، تزویج ترانسفورماتور و کابلهای ارتباطی

: dc capacitor

خازن dc

: Reference active power of DG

توان اکتیو مرجع DG

 Maximum active power of DG

توان اکتیو ماکزیمم DG

: Reference reactive power of DG

توان راکتیو مرجع DG

: Load reactive power

توان راکتیو بار

: Grid angular frequency

فرکانس زاویه ای شبکه

: Constant coefficient of switching function in dynamic

state operation

ضریب ثابت تابع سوییچینگ در بهره برداری حالت دینامیکی

: Constant coefficient of switching function in dynamic

state operation

ضریب ثابت تابع سوییچینگ در بهره برداری حالت دینامیکی

: Fundamental frequency

فرکانس اصلی

: Cut-off frequency[2]

فرکانس برش

1-  معرفی

مفهوم DG واحدهای نسبتاً کوچک تولیدی را شامل میشود که در نقطه مصرف بار یا نزدیک به آن قرار داشته باشد [1]. کاربرد تکنولوژی DG در سیستم قدرت میتواند مزایای بسیاری از هردو سمت شبکه و تقاضا را بدست آورد [2] و [3].

DG قابلیت کاهش قیمت، بازده بالا و قابل اطمینان سازی را دارد و میتواند تولید انرژی نزدیک مرکز بار را ساده نماید [4] و [5]. بنابراین، DG میتواند بعنوان یک عملکرد مفید برای بارهای مشترکین مسکونی، تجاری و صنعتی جهت ارائه یک نیروی برق مطمئن و کم قیمت، محسوب گردد [6] و [7]، و همچنین چندین DG یکپارچه میتوانند برای اطمینان از کیفیت برق و ارائه انرژی مطمئن به بارهای بحرانی (اضطراری) مورد استفاده قرار گیرند [8].

منابع انرژی تجدید پذیر گزینه مناسبی برای قدرتمند سازی سیستم مرتبط در خط مشی (پلتفرم)DG میباشد. این منابع انرژی با هردو مورد کاهش تقاضای انرژی از شبکه برق و کاهش انتشار گازهای گلخانه ای برای مقررات زیست محیطی، مطابقت دارد [9] و [10].

تزریق توان از DG به شبکه در حین پیک تقاضا میتواند مصرف انرژی را بهینه سازد و تنش از نقطه نظر شبکه را کاهش دهد، همچنین قیمت مصرف انرژی از نقطه نظر مشترکین را کاهش دهد [11] و [12]. اما افزایش تعداد واحدهای DG در شبکه برق میتواند برخی مشکلات را در بهره برداری و مدیریت کل شبکه برق بوجود آورد[13]. بنابراین، یک تکنیک کنترلی هوشمند ِ واحدهای DG برای هماهنگی توان بین سمتهای شبکه، بار، و DG در سیستمهای شبکه هوشمند به شدت مورد نیاز است.

مطالعات متعددی در مراجع مختلف گزارش شده اند که به کنترل سیستم مربوط به DG برای ادغام منابع انرژی تجدید پذیر و تجدید ناپذیر با شبکه قدرت، اشاره دارند [14]–[19].

مثلاً، یک تکنیک کنترلی توپولوژی (ساختار) چند سطحی مبدل برای ادغام انرژی تجدید پذیر با شبکه در [20] پیشنهاد شده است. کاربرد این تکنیک کنترلی عمدتاً در رابطه با تزریق مؤلفه های هارمونیکی جریان و جبرانسازی توان راکتیو بارهای غیر خطی از طریق یک منبع انرژی تجدید پذیر در سیستمهای فشار متوسط و فشار قوی میباشد. همچنین، مدیریت نظارت توان جهت کنترل انتقال و به حداقل رساندن حالتهای گذرا در ولتاژ و فرکانسهای DGها پیشنهاد گردیده است [21].

پیاده سازیهای مختلف سخت افزاری برای تکنولوژی DG، ساختارهای کنترلی برای سیستم مربوطه، و استراتژیهاس کنترلی تحت شرایط خطا در [22] مورد خطاب قرار گرفته اند.

یک الگوریتم کنترلی در [23] برای تولید جریان مرجع در حلقه کنترل مدار مبدل مربوطه در یک سیستم DG تحت شرایط خطای شبکه، پیشنهاد گردیده است.

مؤلفه های تولید شده جریان مرجع میتوانند یک پشتیبانی انعطاف پذیر ولتاژ در حین رخ دادن هرگونه خطا در ولتاژ شبکه را فراهم سازند.

یک تکنیک کنترلی بدون PLL در [24] برای ادغام منابع DG با شبکه توزیع برق پیشنهاد شده است. با حذف PLL از حلقه کنترلی DG، مشکلات همگام سازی(سنکرون کردن) میان لینک DG و شبکه برق میتوانند برطرف شوند.

بعلاوه، حلقه کنترلی پاسخ دینامیکی سریعتری به تغییرات بار در پارامترهای شبکه دارد. عملکرد این طرح کنترلی در تکنولوژی DG از طریق نتایج شبیه سازی و آزمایش در حین شرایط عملکرد حالت گذرا و حالت ماندگار، اعتبار یافته است. انتقال یکپارچه مبدلهای تکفاز مربوطه بین حالتهای مستقل و متصل به شبکه[3] در [25] معرفی شده است. استراتژی پیشنهاد شده یک طرح کنترلی پایدار برای مبدل تکفاز میباشد که به طور همزمان در حالت مستقل و حالت متصل به شبکه کار میکند.

همچنین طرحهای کنترلی دیگر برای دستیابی به یک PF واحد در شبکه برق توسط ادغام منابع DG با شبکه قدرت پیشنهاد گردیده اند [26] و [27].

Pouresmaeil et al.[28]یک تکنیک فیدبک خطی سازی برای کنترل یک مبدل نقطه فشرده خنثی[4] برای جبرانسازی مؤلفه های هارمونیکی جریان بارهای متصل به شبکه ارائه کرده است. با استفاده از این تکنیک کنترلی، مقدار قابل توجهی از جریانهای بار در فرکانسهای هارمونیک میتواند توسط لینک DG جبران گردد، سپس، توان کل تزریقی از شبکه به بار خالی از توان راکتیو و فرکانسهای هارمونیکی خواهد بود. با معرفی این روش کنترلی، تکنولوژی DG میتواند بعنوان یک دستگاه APF در یک سیستم قدرت نمونه در نظر گرفته شود.

چندین تکنیک کنترلی دیگر با مفهوم پیشنهاد شده اند که در اغلب مقالات ارائه شده راه حلی برای مشکل جدی در شبکه قدرت پشنهاد شده و مورد بحث قرار گرفته است[29].

در این مقاله، مؤلفان یک استراتژی کنترلی چند منظوره مبتنی بر تکنیک DLC، برای عملکرد پایدار مدل پیشنهاد شده و کنترل VSC بعنوان قلب سیستم مربوطه میان منابع DG و شبکه برق را معرفی کرده اند.

اثرات تغییرات لحظه ایمتغیر در بهره برداری سیستمهای DG به مقدار کافی در طرح کنترلی پیشنهاد شده، در نظر گرفته شده است که سهم تازه ای برای این روش کنترلی در قیاس با دیگر استراتژیهای موجود میباشد.

در واقع، سهم این استراتژی در سیستمهای DG میتواند بعنوان یک راه حل تازه در شبکه توزیعبرای جبرانمسائلمختلفمورد نیازبه صورت همزمان در حین اتصال بارهای غیرخطی به شبکه برق، معرفی گردد.

ادامه این مقاله به 4 بخش سازماندهی شده است. پس از معرفی، دیاگرام شماتیکی کلی مدل DG پیشنهاد شده در بخش 2 معرفی گردیده و تحلیل حالت دینامیکی

دانلود شبیه سازی مقاله یک استراتژی کنترلی چند منظوره برای عملکرد پایدار واحدهای DG در شبکه های هوشمند

دانلود شبیه سازی گزارش پروژه دوم درس کنترل سیستم های گسترده (DCS) کنترل ولتاژ بیسیم در ریز شبکه های هوشمند


شبیه سازی گزارش پروژه دوم درس کنترل سیستم های گسترده (DCS) کنترل ولتاژ بیسیم در ریز شبکه های هوشمند

بحث اصلی این مقاله در مورد کنترل ولتاژ در ریز شبکه های هوشمند استدر واقع ریز شبکه ها به عنوان شبکه های ولتاژ پایین و ولتاژ متوسط، با داشتن مزایا و پتانسیل های موجود می توانند یک سری مزایای کلان و عمده را برای شبکه توزیع سراسری با بهبود بازده انرژی، کیفیت توان و قابلیت اطمینان برای رضایت مشتریان فراهم کنند در این مقاله یک ایده جدید به نام ایده توز

دانلود شبیه سازی گزارش پروژه دوم درس کنترل سیستم های گسترده (DCS) کنترل ولتاژ  بیسیم در ریز شبکه های هوشمند

شبیه سازی
گزارش پروژه دوم درس کنترل سیستم های گسترده DCS 
کنترل ولتاژ بیسیم در ریز شبکه های هوشمند
Distributed
Scheduling of Wireless
Communications 
Voltage Control in Micro
Smart Grid
دسته بندی برق
فرمت فایل zip
حجم فایل 585 کیلو بایت
تعداد صفحات فایل 19
عنوان لاتین: Distributed Scheduling of Wireless Communications for Voltage Control in Micro Smart Grid
عنوان فارسی: شبیه سازی گزارش پروژه دوم درس کنترل سیستم های گسترده ( DCS ) کنترل ولتاژ  بیسیم در ریز شبکه های هوشمند
این مقاله دارای شبیه سازی و گزارشکارکامل می باشد.
 

موضوع مقاله:

بحث اصلی این مقاله در مورد کنترل ولتاژ در ریز شبکه های هوشمند است.

در واقع ریز شبکه ها به عنوان شبکه های ولتاژ پایین و ولتاژ متوسط، با داشتن مزایا و پتانسیل های موجود می توانند یک سری مزایای کلان و عمده را برای شبکه توزیع سراسری با بهبود بازده انرژی، کیفیت توان و قابلیت اطمینان برای رضایت مشتریان فراهم کنند.
 در این مقاله یک ایده جدید به نام ایده توزیع زمانی و استفاده از یک شبکه مخابراتی وایرلس، عمل کنترل ولتاژ شبکه توزیع انجام شده است

دانلود شبیه سازی گزارش پروژه دوم درس کنترل سیستم های گسترده (DCS) کنترل ولتاژ  بیسیم در ریز شبکه های هوشمند

دانلود پاورپوینت بررسی فناوری آنتن های هوشمند


پاورپوینت بررسی فناوری آنتن های هوشمند

دانلود پاورپوینت با عنوان بررسی فناوری آنتن های هوشمند در قالب pptx، قابل ویرایش و در حجم 22 اسلاید شامل آنتن در سیستم های ارتباطی، نقش آنتن در یک سیستم مخابراتی، علت هوشمندی این نوع آنتن ها، معرفی تکنولوژی آنتن های هوشمند در شبکه های بدون سیم، آنتن های هوشمند از گذشته های دور، لزوم استفاده از آنتن های هوشمند، طبقه بندی آنتن های هوشمند، فواید استف

دانلود پاورپوینت بررسی فناوری آنتن های هوشمند

پاورپوینت بررسی فناوری آنتن های هوشمند
فناوری آنتن های هوشمند
آنتن در سیستم های ارتباطی
نقش آنتن در یک سیستم مخابراتی
آنتن های هوشمند از گذشته های دور
لزوم استفاده از آنتن های هوشمند
طبقه بندی آنتن های هوشمند
فواید استفاده از آنتن های هوشمند
هزینه ها ومعایب استفاده از آنتن های هوشمند
اهداف  و مزایای یک سیستم آنتن هوشمند
دسته بندی الکترونیک و مخابرات
فرمت فایل pptx
حجم فایل 644 کیلو بایت
تعداد صفحات فایل 22

مشخصات فایل:                                                                                        

عنوان: پاورپوینت بررسی فناوری آنتن های هوشمند

تعداد اسلاید: 22 اسلاید

قالب بندی: پاورپوینت

 

فهرست مطالب:
آنتن در سیستم های ارتباطی

نقش آنتن در یک سیستم مخابراتی

علت هوشمندی این نوع آنتن ها

معرفی تکنولوژی آنتن های هوشمند در شبکه های بدون سیم

آنتن های هوشمند از گذشته های دور

لزوم استفاده از آنتن های هوشمند

طبقه بندی آنتن های هوشمند

فواید استفاده از آنتن های هوشمند

هزینه ها ومعایب استفاده از آنتن های هوشمند

اهداف  و مزایای یک سیستم آنتن هوشمند

کاربرد تکنولوژی آنتن هوشمند

 

قسمتی از متن پاورپوینت: 

امروزه کوشش های پیگیرانه ای در جهت استفاده هرچه بیشتر ازامواج به جای سیم ها در دنیای کامپیوتر در حال انجام است که  برخی از آنها به نتیجه مطلوب رسیده ولی برخی هنوز در مراحل آزمایشی و تحقیقاتی قرار دارند ارتباطات ماهواره ای از طریق آنتن های عادی دریافت و ارسال (send&receive ) یکی از نمونه های برجسته و بسیار کارا در این زمینه است که استفاده موفقیت آمیز از آن اکنون معمول گشته است. با این حال تکنیک های پیشرفته تری نیز در راه هستند که از آن جمله است به کارگیری آنتن های هوشمند در گستره ارتباطات مخابراتی و به خصوص انتقال داده ها.

دانلود پاورپوینت بررسی فناوری آنتن های هوشمند

دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات


دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

دانلود دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

دانلود بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات
جزوه 
مقاله بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 784 کیلو بایت
تعداد صفحات فایل 20

خشی از ترجمه فارسی:

چکیده:

محدودیت های هر فناوری امنیتی به همراه رشد فشار حمالت سایبر، نیاز به وجود مدیریت امنیت اطلاعات را راروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هست اند کاه از مراقبت پیوساته و کنتارن کاردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیساتم هوشامند برای مدیریت امنیت اطالعات )ISISM( را نشان می دهد. هدف از این سیستم بهبود بخشایدن باه فراینادهای مادیریت امنیت مثل مراقبت کردن، کنترن و تصمیم گیری در ابعاد موثر می باشد که باالتر از متخصصاین در سیساتم امنیتای قارار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعان دانش و آگاهی در مورد تهدیدات، سیاست ها، فرآیندها و خطرات شود. ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم. واژگان کلیدی: مدیریت امنیت اطالعات، امنیت سایبر، سیستم هوشمند، معماری، کنترن بر مبنای عامل

مرور کلی در مورد امنیت سایبر رشد فزاینده اینترنت، همگرایی اینترنت و برنامه های کاربردی چند رسانه ای بی سایم و خادمات ، چاالش هاای جدیاد امنیتی را بوجود آورده است (Miller, 2001) . امنیات یاک سیساتم پیسیاده اسات و مای بایسات در هاا ااااامه نقااط و بارای هار کااربری ماورد توجاه قارار بگیارد (Volonino, 2004). سازمانها نیاز به یک روش سیستماتیک برای ماادیریت امنیات اطالعاات دارناد کاه پیوساتگی امنیتی را در هر سطحی نشان می دهد. آنها به سیستم هایی نیاز دارند که از تخصیص بهینه منابع امنیتی به نسبت ریسک بیشاتر و آسایپ پاییری حمایات کناد . بهرحان زیربنای امنیتی در بیشتر سازمانها الزامات وجود آنرا نسبت به برنامه ریزی، روش بر مبناای تعامال ، مثال مشااهده آسایپ هاا و اساتفاده از نارم افزارهاای باه روز (Cardoso & Freire 2005)، نشاان مای دهاد & Gordon, Loeb (Lucyshyn, 2003(. از طرف دیگر برنامه های امنیتی ساااااااااایبرجهت نیازهای تخصصی تر برای کامپیوتر و امنیت شبکه می باشد که بااااااه ویرایش خودکار و ماااااکانیزم های گزارشی و تقویت محصوالت برای ارزشیابی های امنیتی و مادیریت تهدیادات ماورد اساااااتفاده قارار میگیارد ,Chan & Perrig 2003; Hwang, Tzeng & Tsai) .2003; Leighton, 2004) در کنار کنترن های امنیتی )سیستم امنیتی، رمزهای عبور، مشاهده تعدّی، برنامه هاای بازیافات حماالت و …( کاه وجاود دارد امنیت یک سازمان شامل مسائلی است. که عموما موروعاتی مثل سیاست ها، آموزش، عادات، آگاهی، فرآیندها و انواع دیگری از مساائل فناای و غیاار فنای می باشد.(Heimerl & Voight,2005) .آموزش امنیتای و آگااهی کاه در مورد استفاده گسترده از زیر بناهای دیجیتالی جدید میباشد (Tassabehji, 2005) همه این عااااااوامل امنیات را باه صاورت فرایندی در میآورندکه بر مبنای اصون داخلی می باشد (Maiwald, 2004; Mena, 2004). چالش های موجود در مدیریت امنیت اطالعات به همراه فقدان درک علمی از رفتارهای سازمانی نیاز به وجود سیستم های محاسباتی بهتر را باعث مای شاود که به طور موثر از فناوری های اطالعاتی حمایت کنند و روشهای جدیدی که بر مبناای روشاهای هوشامند و اطالعاات امنیتی می باشد برای همکاری و تقسیم اطالعات می باشد. سیستم های هوشمند به صورت سیستم های نرم افرازی جدید برای حمایت از برنامه های کاربردی پیسیده بوجود آمدند. در این تحقیق ما ساختاری را برای یک سیستم هوشمند برای مدیریت امنیت اطالعات )ISISM( فرض می کنیم کاه از فرآیندهای امنیتی در یک سازمان حمایت می کند.

در میان این اجزا سیستم های هوشمند شامل عوامل هوشمندی هستند که سطح باالیی از خودکاری و کارکرد مناساپ را نشان می دهند.دانش موجود در سیستم حمایتی این کمک را به کاربران میکند تا با سطح باالیی از دقات باه فهام و حال مسائل موجود در قلمرو امنیت اطالعات بپردازند. بخش بعدی در این تحقیق خالصه نتایج مربوط به مدیریت امنیت اطالعات را نشان می دهد. یک مارور کلای در ماورد تهدیدات امنیت اطالعات که به همراه مرور روشهای AI برای برنامه های کاربردی امنیت سایبر می باشد. سپس ساختار و اجزای اصلی سیستم هوشمند را نشان می دهیم و نیازمندیهای طراحای خاار را بارای عوامال هوشا مند نشان می دهیم. مسائل اصلی مرتبط با طراحی و تکنولوژی ها را با استفاده از روش مهندسی سیستم ها نشان می دهیم. ماا سیستم هایی را مورد بررسی قرار می دهیم که بر مبنای کنترن بر مبنای عامل هوشمند هستند که روشای را بارای تحلیال، طراحی و اجرای سیستم های نرم افزاری پیسیده ارائه می کنند. ما نتیجه گیری را بر مبنای آیناده کیفای مادیریت امنیات اطالعات و تاثیرگیاری بصورت چند مثان ادامه می دهیم

مدیریت امنیت اطالعات مسائل و رویکردها مدیریت سیستم اطالعات زیربنایی برای اطمینان از تاثیرگیاری کنترلهای امنیت اطالعات در طون مناابع اطالعا اتی مای باشد. آن مراقبت و کنترن مسائل امنیتی را نشان می دهد که برپایه اتخاذ خط مشای امنیتای ، تکنولاوزی هاا ، و اقادامات اصلی برای تصمیم گیری بوسیله افاراد قارار دارد . هادف از مادیریت امنیات اطالعاات اطمیناان از پیوساتگی، اعتمااد و موجودیت پییر بودن اطالعات در یک سازمان می باشد. اگرچه فناوری های امنیتی مختلف از کارکردهاای امنیتای خاصای حمایات مای کنناد مساائل دیگاری وجاود دارد کاه بار مدیریت امنیت اطالعات تاثیر می گیارد. اینها فناوری های موثر و قابل قیاس بندی نیستند چون بر مبنای تخصص انسانی در فواصل انسانی داده ها را تحلیل می کنند. بسیاری از ابزارهاا و سیساتم هاا رخادادی را تولیاد مای کنناد و نشاانه هاایی را از مشکالت بوجود می آورند. همسنین این ابزار ممکن است در زمانهاای مختلاف و از شارکت هاای مختلفای باا گزارشاات و توانمنادیهای مختلاف مدیریتی و بدتر از همه فهرستهایی از داده های مختلف بوجود بیایند. تکنولوژی های امنیتای بطاور پیوساته نیساتند و هار فناوری اطالعات را با فرمت خار خود ارائه می دهد. این سیستم ها با نسخه ها و خطوط تولید مختلف فعالیت میکنند و تمایل اندکی به اصالح داشته و یا کارکترهایی با عالمت جلوگیری از وقایع میباشند. بخاش هاای فاروش ممکان اسات دارای نشانه برابری نباشند. این تکنولوژی ها فاقد خصوصیات پیوستگی و تحلیل اطالعات جمع آوری شاده مای باشاند . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطالعات: مسائل مربوط به طراحی و معماری مترجم: محمد فیض 4 در مدیریت امنیت، تحلیلگران می بایست انتخاب کنند که چگونه بهترین مشاهدات را جماع آوری کنناد و حاوزه هاای مورد عالقه خود را جدا کنند. بخش کوتاهی که بوسیله فناوری امنیت فراهم می شود نوع خاصی از درک مورد نیاز برای پیش بینی را فراهم می کند. سازمانها به انسانها مانند اجرا کننده شبکه یا کارمندان امنیتی نگاه مای کنناد کاه پایگاههاای اطالعااتی مختلاف را بارای تهدیدات جدید مورد بررسی قرار می دهند و از راه حل های ممکن برای جلوگیری از حمالت استفاده می کنند . اغلپ کارمندان امنیتی مختلف مسئون مراقبت و تحلیل اطالعات فراهم شده بوسیله یک سیستم هستند. گزارش ها نشان می دهد که کارمندان امنیتی بطور پیوسته تحلیل اطالعات و ارائه گزارش ها را انجام نمی دهناد و هماه نتاایج حاصال از تحلیل گزارشات را در اختیار مدیران امنیتی قرار نمی دهند. همسنین ابزار مورد استفاده بسیار محدود هستند ، چاون ایان سیستم ها فاقد قابلیت اجرایی برای تعمیم دادن، یادگیری و تطابق در زمان هستند. فناوری های امنیتی در حان حارر فاقد پیوستگی، پیش بینی و بازخور زمانی به انساانها هساتند و از حماالت جلاوگیری می کنند. همسنین فناوری ها در مقابل حمالت عظیم موثر نیستند. به عالوه محدودیت های هر فناوری امنیتای باه هماراه رشد فشار حمالت و افزایش فعالیت های این چنینی باید مورد توجه قرار بگیرند. مسائل خار شاامل جماع آوری داده، کاهش داده، نرمان کردن داده، پیوستگی رخداد، تقسیم بندی رفتار، گزارش و پاسخ است. بارای فاراهم کاردن تصاویر کامل، دقیق و جامع از رخدادهای شبکه فرایندهای بسیاری در آینده نزدیک مورد نیاز است. بنابراین راه حل های جاامع مورد نیاز است که شامل مشاهده حمالت منبع حمله و مشخص کردن و جلوگیری از خطر است. نیاز برای افزایش ویرایش خودکار و مکاانیزم هاای گازارش هوشامند وجاود دارد کاه از ارزشایابی امنیات و مادیریت تهدیدات حمایت می کند(chang 2002 ) . سیولی در مقدمه ای به گیاراتا نو و ریلی اعالم می کند که راه حل خودکارسازی منوط باه کااربرد ماوثر از حاوزه علام کامپیوتر می باشد که هوش مصنوعی نامیده میشود (Giarratano & Riley, 1989). راه حل هایی که از تحلیل در زمان واقعی حمایت می کنند بسیار مهم هستند چون باعث می شود از بروز حماالت اولیاه جلوگیری شوند. این نتایج در کاهش آسیپ بوجود آمده بوسیله حمالت موفقیت آمیز نقش دارند و خاااااطر از دسات رفتن اطالعات را کاهش می دهند(Kephart & Chess, 2003) . بیانیه IBM به مشکالت در مدیریت سیستم های محاسباتی اشاره می کند چون پیسیدگی آنها کارکردهای محدودی را برای انسان بوجاود مای آورد در حالیکاه نیااز باه پیوستگی و ارتباط داخلی وجود دارد. سیستم ها حتی برای پیوند دادن سیستم فنی پیسیده هستند. مدیریت امنیت اطالعات نیز از این قاعده مستثنی نیسات . یاک راه حل مفروض سیستم های محاسباتی خودکار است که خودشان می توانند مدیریت را انجام دهند.

این سیستم ها به قابلیت های اجرایی مثل تنظیم خودکار و محافظت خودکاراحتیاج دارند. متاسفانه ممکن اسات بوجاود آوردن آن طون بکشد. در مقایسه با سیستم های خود کار روش دیگر سیستم هایی است که به تعامل موثر با عامل انسانی تاکید می کنند. برای مثان سیاست های امنیتی می توانند اجرای عامل را کنترن کنند و با انسان ارتباط برقرار کنند تا مطمائن شاوند رفتاار حاصل در مقابل تهدیدها و سیاست های امنیتی به چه صورت می باشد .(Bhatti, Bertino, Ghafoor & Joshi, 2004; Bradshaw, Cabri & Montanari, 2003) راه حل های مدیریت وقایع امنیتی مورد نیاز است تا اطالعات تهدید آمیز را از بخشهای مختلف جمع آوری کند، وقایع ا را از چندین منبع بهم پیوند دهد و وقایع قابل توجه را مشخص کند تا خطرات مدیریت نشده را تحت پوشش قرار دهد و باعث بهبود کارکرد امنیتی شود. نیاز به استفاده روز افزون از ابزار خودکار وجود دارد تا وقایع تهدیدات امنیتی را پیش بینی کنناد . ویارایش و مکاانیزم های گزارش هوشمند می بایست مدیریت را در مقیاس بزرگ و همه زمانها انجام دهد. ابزارهای خودکار کاهش نیاز باه انسان را برای انجام فرآیندها بوجود می آورند. مدیریت امنیت اطالعات به روش مدیریت وقایع امنیتی با تقویت قابلیت های اجرایی به سازگاری و تعمایم دادن احتیااج دارد که بتواند حمالت ممکن را پیش بینی کند و از فعالیت های انسانی حمایت کند. دوود و مک هنری)8991( به این نکته اشاره می کنند که امنیت شبکه می بایست بهتر درک و تقویت شاود و اساترات ی های پیشنهادی مثل ارزش حمایت از داده ها ، درک منابع خطر ،مشکالت سیستم اداری و مهندسی اجتماعی و تجاوزات داخلی و خارجی را نیز نشان می دهند . برای حمایت در مقابل جدیدترین نسل از تهدیدات سایبر، قوانین حمایتی پیشاگیری بایاد ماورد توجاه و حمایات قارار بگیرند. تاثیرگیاری سیستم مدیریت امنیتی بوسیله سیستم هوشمند بدست می آید که بصورت توانمنادی بارای مشااهده . حمالت ناشناخته با دقت می باشد(Wang, 2005).

بخشی از مقاله انگلیسی:

The limitations of each security technology combined with the growth of cyber attacks impact the efficiency of information security management and increase the activities to be performed by network administrators and security staff. Therefore, there is a need for the increase of automated auditing and intelligent reporting mechanisms for the cyber trust. Intelligent systems are emerging computing systems based on intelligent techniques that support continuous monitoring and controlling plant activities. Intelligence improves an individual’s ability to make better decisions. This paper presents a proposed architecture of an Intelligent System for Information Security Management (ISISM). The objective of this system is to improve security management processes such as monitoring, controlling, and decision making with an effect size that is higher than an expert in security by providing mechanisms to enhance the active construction of knowledge about threats, policies, procedures, and risks. We focus on requirements and design issues for the basic components of the intelligent system. Keywords: information security management, cyber security, intelligent system, architecture, agent-based control. Cyber Security Overview The exponential growth of the Internet, the convergence of Internet and wireless multimedia applications and services pose new security challenges (Miller, 2001). Security is a complex system (Volonino, 2004) and must be considered at all points and for each user. Organizations need a systematic approach for information security management that addresses security consistently at every level. They need systems that support optimal allocation of limited security resources on the basis of predicted risk rather than perceived vulnerabilities. However, the security infrastructure of most organizations came about through necessity rather than planning, a reactive-based approach such as detection of vulnerabilities and applying software updates (Cardoso & Freire, 2005) as opposed to a proactive approach (Gordon, Loeb & Lucyshyn, 2003). On the other hand, cyber security plans call for more specific requirements for computer and network security as well as emphasis on the availability of commercial automated auditing and reporting mechanisms and promotion of products for security assessments and threat management (Chan & Perrig, 2003; Hwang, Tzeng & Tsai, 2003; Leighton, 2004). Besides technical security controls (firewalls, passwords, intrusion detection, disaster recovery plans, etc.), security of an organization includes other Material published as part of this publication, either on-line or in print, is copyrighted by the Informing Science Institute. Permission to make digital or paper copy of part or all of these works for personal or classroom use is granted without fee provided that the copies are not made or distributed for profit or commercial advantage AND that copies 1) bear this notice in full and 2) give the full citation on the first page. It is permissible to abstract these works so long as credit is given. To copy in all other cases or to republish or to post on a server or to redistribute to lists requires specific permission and payment of a fee. Contact Publisher@InformingScience.org to request redistribution permission. Intelligent System for Information Security Management 30 issues that are typically process and people issues such as policies, training, habits, awareness, procedures, and a variety of other less technical and non-technical issues (Heimerl & Voight, 2005). Security education and awareness has been lagging behind the rapid and widespread use of the new digital infrastructure (Tassabehji, 2005). All these factors make security a process which is based on interdisciplinary techniques (Maiwald, 2004; Mena, 2004). The existing challenges of information security management combined with the lack of scientific understanding of organizations’ behaviors call for better computational systems that support effectiveness of using specific information technologies and new approaches based on intelligent techniques and security informatics as means for coordination and information sharing. Intelligent systems emerged as new software systems to support complex applications. In this paper, we propose the architecture for an Intelligent System for Information Security Management (ISISM) which supports the security processes and infrastructure within an organization. Among these components, intelligent systems include intelligent agents that exhibit a high level of autonomy and function successfully in situations with a high level of uncertainty. The system supports knowledge acquisition that is likely to assist the human user, particularly at deeper levels of comprehension and problem solving for the information security assurance domain. The next section of this paper provides a summary of information security management issues and trends, a brief overview of the information security threats, followed by a review of AI techniques for cyber security applications. Then we show the architecture and main components of the intelligent system and include specific design requirements for the intelligent agents. We discuss key issues related to design and technologies by using a Systems Engineering approach. We discuss that systems relying on intelligent agent-based control provide a way of analyzing, designing, and implementing complex software systems. We conclude with a perspective on the future of information security management efficiency and effectiveness by applying a multiparadigm approach. Information Security Management Issues and Trends Information security management is a framework for ensuring the effectiveness of information security controls over information resources. It addresses monitoring and control of security issues related to security policy compliance, technologies, and actions based on decisions made by a human. Information security management objective is to ensure no repudiation, authenticity, confidentiality, integrity, and availability of the information within an organization. Although different security technologies support specific security functions, there are many issues that impact the efficient management of information security. These technologies are not efficient and scalable because they rely on human expertise to periodically analyze the data. Many devices and systems generate hundreds of events and report various problems or symptoms. Also, these devices may all come at different times and from different vendors with different reporting and management capabilities and, perhaps worst of all, different update schedules. The security technologies are not integrated and each technology provides the information in its own format and meaning. These systems operating across versions, product lines, and vendors may provide little or no consistent characterization of events that represent the same symptom. These technologies lack features of aggregation and analysis of the data collected. In security management, analysts must choose how best to select observations, isolating aspects of interest. A static snapshot provided by one security technology (safeguard) does not provide the type of understanding needed for predictive analysis.

دانلود دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

دانلود مقاله ترجمه شده کاربردهای محاسبات ابری برای شبکه هوشمند همراه با فایل اصلی


دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 6025 کیلو بایت
تعداد صفحات فایل 30

بخشی از ترجمه فارسی مقاله:

مقدمه
شبکه هوشمند به عنوان ترکیبی از شبکه های الکتریکی و زیربناهای ارتباطی درذهن شکل می گیرد . شبکه هوشمند با استفاده از ارتباط دوسویه و جریان های برق می تواند به صورت بهینه تر و قابل اعتمادتر از شبکه های نیروی قدیمی جریان الکتریسیته را توزیع کند. شبکه هوشمند از یک شبکه برق تشکیل شده ،این شبکه برق شامل گره های هوشمندی می شود که می توانند آزادانه عمل کنند، ارتباط برقرار کنند تا به طور بهینه جریان الکتریسیته را توزیع کنند و به مصرف کنندگان برسانند. این ناهمگنی که در ساختار شبکه هوشمند وجود دارد موجب می شوند تا از تکنولوژی پیشرفته استفاده کنیم تا بر چالشهای فنی مختلف در سطوح متفاوت غلبه نماییم . هر شبکه هوشمند باید ارتباط دوسویه بی وقفه را بین خدمات رفاهی و مصرف کنندگان پوشش دهد و باید موقعیتی فراهم کند که سیستم های نرم افزاری در دوپایانه تولید کننده و مصرف کننده بتوانند مصرف انرژی را کنترل و مدیریت کنند. شرکت های رفاهی ( شرکت های تولید آب ، برق ، گاز ) برای اینکه بتوانند میلیون ها کنتور هوشمند را به روش های قابل اندازه گیری ، قابل اعتماد و ایمن مدیریت کنند، باید سیستم مدیریت شبکه ارتباطی را به یک مرکز داده وسیع توسعه دهند. تصور می شود در این مورد برنامه کامپیوتری ابری نقش کلیدی در انگیزه برای ایجاد طرح های شبکه هوشمند آینده دارند. برنامه کامپیوتری ابری یک تکنولوژی تکامل یافته است که دسترسی آسان و راحت به شبکه های موجود را فراهم می کند تا به منابع های کامپیوتری به اشتراک گذاشته شده راحت تر دسترسی یابیم ، این منبع ها به سرعت با کمترین تلاش مدیریتی یا ارتباط تامین کننده سرویس تولید و توزیع می شود . با استفاده از ساختار ابری یک مصرف کننده می تواند به برنامه هایش درهر زمان و درهرکجا دسترسی یابد فقط کافی است که به شبکه وصل شود.
1.1 انگیزه
زمانی که سیستم ها شبکه هوشمند STATE-OF-THE-ART را توسعه می دهیم ، باید شبکه را با امکانات دوسویه و فرآیند بی وقفه اطلاعات پوشش دهیم . به علاوه مصرف کنندگان دروقفه های زمانی متفاوت ، نیازشان به انرژی به صورت پویا تغییر می کند ( وقفه های زمانی متفاوت مانند نقطه اوج، نقطه پایانی ، نقطه میانی ) . که در مقابل امکانات ارتباطی باید به صورت پویا موجود باشند( امکانات ارتباطی مانند پهنای شبکه ، واحدهای فرآیند شده ،ابزارهای ذخیره سازی ) .. بنابراین باید یک پایگاه معمولی با شبکه هوشمند ادغام شود که این پایگاه می تواند نیازهای شبکه هوشمند را به شرح زیر پوشش دهد.
1) مدیریت انرژی : شبکه های نیروی موجود به تعادل بهینه عرضه و تقاضای انرژی بین مصرف کننده ها و تولید کنندگان خدمات رفاهی نیاز دارند . شبکه های هوشمند می توانند این نیاز را برآورده کنند . با ادغام سیستم های مدیریت انرژی متفاوت ،این گونه خصوصیات در شبکه هوشمند تحقق می یابند ، این سیستم های مدیریت انرژی شامل مدیریت انرژی خانگی ، مدیریت جانب تقاضا و مدیریت انرژی ساختمان می شوند. شبکه های هوشمند برای منابع انرژی تجدید پذیر مانند انرژی خورشیدی و انرژی باد امکانی فراهم می کند تا به صورت بهینه عرضه و تقاضا را مدیریت کنند.
2) نیاز به پوشش چندین دستگاه در پایگاه عمومی : در یک محیط شبکه هوشمند،چندین دستگاه کار گذاشته می شوند . این دستگا ها شامل وسایل برقی خانه ، کنتورهای هوشمند ، شبکه های میکرو ،ایستگاه های فرعی ،گره های حسی و دستگاه ها ی ارتباطی که با شبکه کار می کنند می شود. باید یک ساختار پروتوکولی ( داده سامان) به کار گذاشته شود تا این دستگاه ها را پوشش دهد به منظور اینکه توزیع الکتریکی بهینه و قابل اعتمادی داشته باشیم .
3) مدیریت اطلاعات : مدیریت اطلاعات یک بخش مهم در ساختار شبکه هوشمند است ، در محیط های شهری معمولی ، میلیون ها کنتور هوشمند در پایگاه های توزیع کار گذاشته شده اند. این کنتورهای هوشمند داده های انبوهی برای ارتباط بی وقفه با شرکت های رفاهی تولید می کنند. یک مکانیزم مدیریت داده مناسب باید به کار گرفته شود تا این داده های انبوه را مدیریت کند.
4) ساختار لایه ای : شبکه هوشمند از چندین لایه تشکیل شده: لایه شبکه ، لایه ارتباط، لایه توزیع برق، لایه انتقال برق و لایه تولید برق. انتظار می رود که شبکه هوشمند شبکه ارتباط رویی در شبکه الکتریکی زیرین را پوشش دهد.
5) ساختار ناهمگن : ساختار ناهمگن یک ویژگی خاص شبکه هوشمند است . پاسخ به تقاضا ، تولید گسترده ، برنامه ریزی منبع و مدل قیمت گذاری بی وقفه به ناهمگنی شبکه هوشمند کمک می کند.
6) امنیت: تکنیک های اعتبار و اختیار قانونی موثر باید به کار بسته شود تا امنیت کاربران حفظ گردد. برخی جنبه های امنیتی در شبکه هوشمند شامل قطع داده ، جستجوی خطر حملات فیزیکی سایبری است . برای اینکه کاربران را تشویق کنیم از شبکه استفاده کنند باید سیاست های امنیتی مناسبی به کار بسته شود. از طرف دگیر ، برنامه کامپیوتری ابری یک تکنیک مفید است که می تواند بی وقفه و به طور مناسب نیازهای شبکه هوشمند را تامین کند ،این برنامه خصوصیات زیر را دارد:
• برنامه نرم افزاری ضروری فراهم می کند تا پرداخت هزینه بر اساس مصرف انرژی را پوشش دهد .
• از طریق دسترسی هوشمند نیروگا ه های بادی ، آبی و خورشیدی ، انتشار کربن را کاهش می دهد.
• مدیریت فعال منحنی های عرضه و تقاضا
• فضای ذخیره سازی نامحدود فراهم می کند تا کاربران بتوانند داده هایشان را ذخیره کنند.
• امکانی فراهم می کند تا کاربران به داده های برنامه کامپیوتری ابری دست یابند.

بخشی از مقاله انگلیسی:

1 INTRODUCTION

A smart grid is conceptualized as a combination of electrical network and communication infrastructure. With the implementation of bidirectional communication and power flows, a smart grid is capable of delivering electricity more efficiently and reliably than the traditional power grid. A smart grid consists of a power network composed of intelligent nodes that can operate, communicate, and interact autonomously, in order to efficiently deliver electricity to the customers. This heterogeneity in architecture of a smart grid motivates the use of advanced technology for overcoming various technical challenges at different levels. Any smart grid infrastructure should support real-time, two-way communication between utilities and consumers, and should allow software systems at both the producer and consumer ends to control and manage the power usage [1]. To manage millions of smart meters, in secure, reliable and scalable ways, utilities must extend this communication network management system to a distributed data center. In this respect, cloud computing is envisaged to play key roles of motivation in the design of the future smart grid. Cloud computing is an emerging technology advocated for enabling convenient, on-demand network access to shared computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction [2], [3]. Using cloud infras- tructure, a customer can gain access to their applications anytime, from anywhere, through a connected device to the network.

1.1 Motivation

With the development of the state-of-the-art smart grid systems, it needs the support of bi-directional communication facility, and processing of the information in real-time as well. Additionally, energy demand from the users changes dynamically in different time-periods (such as on-peak, off-peak, and mid-peak), which in turn requires dynamic availability of the communication facility (such as bandwidth, processing units, and storage devices). Therefore, there is a need to integrate a common platform with the smart grid which is able to support the smart grid requirements as follows: a) Energy Management: The existing power grids need optimal balancing of electricity demand and supply between the customers and the utility providers [4]. Smart grids are capable of addressing this requirement. Such features in a smart grid is realized by the integration of various energy management systems such as home energy management (HEM), demand side management (DSM), and building energy management (BEMS) [5], [6]. A smart grid allows various renewable energy sources such as solar and wind to have efficient management of supply and demand. b) Need to support multiple devices in a common platform: In a smart grid environment, multiple devices are implemented. These multiple devices are home appliances, smart meters, micro-grids, substations, sensor nodes, and communication-network devices [7]. A suitable protocol architecture needs to be implemented to support these multiple devices in order to have reliable, and efficient electric supply. c) Information management: Information management is an important aspect in the smart grid architecture [8], [9]. In typical city environments, millions of smart meters are deployed in the distribution sites. These smart meters generate massive data for real-time communication with the utilities. A proper data management mechanism is necessary to be deployed for handling such massive data. d) Layered architecture: A smart grid is a combination of different layers — network, communication, electricity distribution, transmission, and generation [10]. The smart grid is expected to support the overlay communication network on the underlay electricity network. e) Heterogeneous architecture: The heterogeneous architecture is a special characteristic of a smart grid. Demand response, distributed generation, resource scheduling, and real-time pricing model contribute to the heterogeneity of a smart grid [11]. f) Security: Effective authentication and authorization techniques are required for the preservation of users’ privacy. Some security aspects in a smart grid are data outage, threat detection, and cyber-physical attacks [12], [13]. A proper privacy policy needs to be implemented to motivate customers’ participation [12], [14], [15]. On the other hand, cloud computing is a useful technique which can fulfill the requirements of the smart grid in real-time adequately, while having the following characteristics [16], [17]: • Optimized costs through online monitoring and control of all grid assets. • Providing necessary software applications to the users for supporting payment according to energy consumption. • Reduction in carbon emissions through grid access of large wind, hydro, and solar power plants [18]. • Active management of demand and supply curves. • Providing unlimited data storage for storing customer data. • Supporting customers with data access from the cloud.

دانلود دانلود مقاله ترجمه شده کاربردهای محاسبات ابری برای شبکه هوشمند همراه با فایل اصلی