-
1394/03/31-
1394/03/30-
1394/03/30ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.
کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.
1. مقدمه
شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.
پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.
مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.
تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.
در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.
[1] Overhearing
[2] Multi-hop
[3] Uni-path
[4] Any-path transmission
[5] Recursive formula
ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی
چکیده
بررسی طبیعت همزیستی سیستمهای بیولوژیکی ممکن است به دانش ارزشمندی برای شبکههای کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفتهاند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکهها جالب هستند. شبکهی حسگر بیسیم (WSN) شبکهای بر مبنای چند ارتباط کم هزینه و دستگاههای فیزیکی متصل به گرههای حسگر است که پارامترهای فیزیکی هستند. در حالیکه گسترش ویروسها در سیستمهای سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینهی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حسگر خیراندیش[2] که پس از دورهی زمانی خاصی متقلب را تغییر میدهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روشهای یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده میکند. در حالیکه این تحقیق از روشهای یادگیری ماشین برای تعریف گرههای متقلب استفاده میکند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان میتواند اثر گرههای متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلتفرم LabVIEW پیاددهسازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.
وازگان کلیدی
الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند [1]. سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند. رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آنها قدرتمند هستند.
در طول سالهای اخیر، تغییر پارادایمی در ایجاد شبکههای کامپیوتری وجود داشته است، از سیستمهای یکپارچهی متمرکز به سیستمهای مستقل، توزیعی و خود سازمان همانند شبکههای حسگر بیسیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکهی حسگر تاثیر میگذارد از جمله مقیاسپذیری، هزینهی تولید، محیط عملیاتی، قیود سختافزاری، محیطهای انتقال، مصرف توان همزمان به حسگر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگیهای بسطپذیری و مقیاسپذیری سیستم، گرههای جدید میتوانند در زمانهای مختلف وارد شوند. با اینحال، این کار باعث میشود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجهی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازماندهی شوند. اگر به مشخصات سیستمهای بیولوژیکی و چالشهای پیش روی سیستمهای شبکهی توزیعی نظری بیاندازیم، مشخص میشود که میتوان روشهای زیستالهامی را برای حل این چالشها بکار بست [9]. گرچه گسترش ویروسها در سیستمهای سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گرههای شبکهی حسگر بیسیم زمینهی تحقیقاتی جدیدی محسوب میشود [4]، [5]، [6]، [7]، [8].
هدف این مقاله ارائهی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح میدهد. بخش 3 رویکرد جدیدی را توصیف میکند که میتوان در WSN برای آشکارسازی و حذف گرههای متقلب بکار بست. همچنین در این بخش، سیستمهای ایمنی بدن انشان توضیح داده میشود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده میشود. بخش 4 مفهوم آنتیژن و آنتیبادی مورد استفاده برای حذف گره متقلب را توضیح میدهد. بخش 5 خلاصهی مقاله را جمعبندی کرده و زمینهی تحقیقات آتی را ارائه خواهد داد.
[1]Trust
[2]benevolent sensor node
برنامه نویسی موازی شبکه روی سیستم GPU چندهستهای شتابیافته با بهینه سازی
چکیده
واضح است که کدگذاری شبکه به عنوان روشی امیدوارکننده برای بهبود بازده شبکه و پهنای باند موجود پدید آمده است. اما، با توجه به پیچیدگی محاسباتی بالا، قابلیت پیادهسازی کدگذاری شبکه هنوز هم به عنوان یک چالش بر جای مانده است. همچنین، کاربردهای شتابیافته با GPU محدود به روشهای سنتی هستند، که در آن GPU بعنوان یک کوپروسسور[1] برای مصرف مجموعهدادههای انتقالی از CPU استفاده میشود. بنابراین، یک چارچوب کدگذاری شبکه موازی مهاجم با بهینهسازی برای GPU سفارشی شده است، که در آن یک گرنیولاریتی[2] مناسب موازیشدگی برای کدگذاری شبکه ارائه شده است، و GPU نه تنها میتواند به عنوان مصرفکننده داده، بلکه تولیدکننده داده نیز عمل کند. علاوه بر این، کدگذاری شبکه خطی تصادفی، در GPU فعال شده با CUDA موازی و بهینهسازی شده است تا به اعتباربخشی روش ارائه شده بپردازد. نتایج عملی [آزمایشگاهی] نشان میدهد که موازی کردن کدگذاری شبکه در سیستم چندهسته شتابیافته با GPU استفاده از روشهای پیشنهادی بسیار موثر است.
کلمات کلیدی: GPU، کدگذاری شبکه، موازیسازی، CUDA، بهینهسازی.
1. مقدمه
کدگذاری شبکه، یکپارچهسازی کدگذاری اطلاعات و مسیریابی شبکه، تکنیکی برای تبادل اطلاعات است، که در آن بستههای اطلاعاتی قبل از ارسال کدبندی [کدگذاری] میشوند.
با توجه به مزایایی از قبیل بهبود بازده شبکه، متعادل کردن بارها، کاهش تاخیر انتقال و مصرف انرژی گره، و افزایش استحکام شبکه [1]، کدگذاری شبکه به طور گستردهای در ذخیرهسازی فایلهای توزیعی [2] در شبکههای بیسیم استفاده شده است [3]. با این حال، واقعیت وجود محیط شبکه غیرقطعی [4]، پیچیدگی محاسباتی بالای کدگذاری شبکه [5] به عملکرد سیستمهای کدگذاری شبکه [5] آسیب میرساند، لذا قابلیت پیادهسازی آن هنوز هم یک چالش است. بنابراین، بهینهسازی کدگذاری شبکه [6] کاربردی است، و بهینهسازی به نفع کاهش محاسبات و هزینه کدگذاری شبکه از جمله الگوریتم بهبود کدگذاری شبکه [7] و شتاب کدگذاری شبکه مبتنی بر سخت افزار یا معماری [5] [8-9] است.
کدگذاری شبکه شتابیافته با معماری GPU به نتایج قابلتوجهی دست یافته است و هنوز هم در حال پیشرفت است. با این حال، کار قبلی برای به حداکثر رساندن مصرف منابع محاسباتی GPU برای بازده سیستم کدگذاری شبکه موازی اختصاص داده شده است اما هنوز هم مطلوب نیست. همچنین، کار کمی بر روی بهینهسازی سلسله مراتب حافظه برای سیستم کدگذاری شبکه وجود دارد. بنابراین، یک چارچوب کدگذاری موثر شبکه موازی از جمله بهینهسازی حافظه برای بهبود بهرهبرداری علاوه بر مصرف منابع محاسباتی GPU ارائه شده لازم است.
2. معماری و مدل برنامه نویسی CUDA
شکل 1، نمایی کلی از معماری سیستم مشترک متشکل از GPU و CPU را نشان میدهد، که در آن دادهها بین CPU و GPU با کانال PCIe مورد تقاضا انتقال مییابند. معماریGPU شامل تعدادی از مولتیپروسسورهای مقیاسپذیر (SMها) است که هر کدام شامل هشت هسته جریان پردازنده (SP) است و هر سه SM تشکیل یک شاخه مولتی پروسسور ریسهای (TPC) در NVidia GTX 280، حافظه پنهان[3] ثابت خواندنی، و حافظه پنهان بافت[4] خواندنی است. علاوه بر این، هر SM دارای16KB حافظه داخلی خواندنی و نوشتنی است که وجه مشترک همه SP های 8 بیتی است.
...
پاورپوینت بررسی سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم
26 صفحه و بیان مفاهیم با استفاده از تصاویر
منابع :
•[1] A. Abduvaliyev, A.-S. K. Pathan, J. Zhou, R. Roman, and W.-C. Wong, "On the vital areas of intrusion detection systems in wireless sensor networks," Communications Surveys & Tutorials, IEEE, vol. 15, pp. 1223-1237, 2014. •[2] W. T. Zhu, J. Zhou, R. H. Deng, and F. Bao, "Detecting node replication attacks in mobile sensor networks: theory and approaches," Security and Communication Networks, vol. 5, pp. 496-507, 2014 •[3] S. Agrawal and J. Agrawal, "Survey on Anomaly Detection using Data Mining Techniques," Procedia Computer Science, vol. 60, pp. 708-713, 2015. •[4] S. MandiGobindgarh, "Survey paper on data mining techniques of intrusion detection," 2013. •[5] Y. Wang, G. Attebury, and B. Ramamurthy, "A survey of security issues in wireless sensor networks," 2014 •[6] K. Nadkarni and A. Mishra, "Intrusion detection in MANETs-the second wall of defense," in Industrial Electronics Society. IECON'03. The 29th Annual Conference of the IEEE, 2015. •[7] I. Krontiris, T. Dimitriou, T. Giannetsos, and M. Mpasoukos, "Intrusion detection of sinkhole attacks in wireless sensor networks," in Algorithmic Aspects of Wireless Sensor Networks, ed: Springer, 2007, pp. 150-161. •[8] P. Brutch and C. Ko, "Challenges in intrusion detection for wireless ad-hoc networks," in Applications and the Internet Workshops, 2003. Proceedings. 2003 Symposium on, 2013, pp. 368-373. • • •
نگهداری شبکه فاضلاب
قسمتهایی از متن:
شناسایی
هدف اصلی از نگهداری شبکه فاضلاب در واقع تمیز نگهداشتن و جلوگیری از بروز گرفتگی در فاضلابروهاست . باید توجه داشت که گر چه سیستم جمع آوری فاضلاب همواره درون زمین بوده و از نظرها پنهان است ولی به هیچ وجه خود به خود تمیز نشده و نگهداری لازم دارد . چه شبکه فاضلاب نیز مانند سایر ابنیه ها فرسوده شده ، سایش می یابد و گرفته شده و بالاخره به مرور زمان خراب می گردد . از طرفی با در نظر گرفتن سرمایه ای که جهت بنای آن خرج می گردد مخارج نگهداری لازم از نظر اقتصادی نیز در جمع کار کاملاً قابل توجیه است . عملیاتی که از نظر نگهداری شبکه مورد توجه است عبارتند از بازرسی مرتب از شبکه ، اندازه گیری بده ، تمیز کردن و شستشوی فاضلابروها ، نظارت بر اجرای اتصالات جدید و قدیم منازل ، حفاظت فاضلابروهای موجود ، جلوگیری از بروز انفجار در اثر متراکم شدن گازهای حاصله از تجزیه مواد لجنی راسب در فاضلابروها می باشد .
بنای اتصال منازل مربوطه به شبکه جمع آوری فاضلاب شهر می بایست توسط مسئولین سازمان فاضلاب شهر بررسی و نظارت شود تا از بروز اشکالاتی در طرح و بنای آن جلوگیری به عمل آید . به تجربه دیده شده است اگر اتصالات منازل توسط افراد ناوارد و بی اطلاع و بدون نظارت مسئولین سازمان فاضلاب اجرا شود بی شک نقاط ضعفی در شبکه کلی فاضلاب به وجود آمده و عملاً سیستم را از نظر استقامت ، آب بندی ، خراب شدن شالوده و مالا ورود نشداب ناقص خواهد نمود . ...
...
بازرسی از شبکه های جمع آوری فاضلاب
بازدید و بازرسی از شبکه های جمع آوری فاضلاب یکی از مهمترین وظایف بخش بهره برداری می باشد . اطلاعات لازم را در مورد وضعیت فاضلابروها و تأسیسات مربوطه در اختیار قرار داده ، به ما کمک می کند تا اختلالی در جریان فاضلاب جاری شده ایجاد نشود و از موارد خطرناک به خصوص در رابطه با جریان و تخلیه فاضلاب و ترافیک شهری جلوگیری به عمل آید . به کمک این اطلاعات برنامه کاری تمیز کردن و نگهداری فاضلابروها و تأسیسات مربوطه تهیه می شود . براین اساس بازدیدهای منظم از تمامی تأسیسات شبکه فاضلاب روها شرط اصلی بهره برداری بدون اختلال است . همچنین این بازدیدها و بازرسی ها کمکی در جهت کاهش هزینه های تعمیرات و نوسازی تأسیسات می باشد .
روشهای بازدید از شبکه
1- بررسی وضعیت فاضلابروها به کمک آینه های خاص و نورافکن : در این روش یک نورافکن از طریق یک آدم رو بر روی پاشنه قرار داده شده و از طریق آدم رو دیگر که با فاصله مشخص از این آدم رو قرار دارد یک آینه به داخل فرستاده می شود که با زاویه 45 درجه به طرف نورافکن قرار داده می شود و به این ترتیب امکان بررسی شبکه وجود دارد . مشکل این روش این است که جزئیات دیده نمی شود ....
...
فهرست صفحه
نگهداری شبکه فاضلاب
شناسایی ....................................................... 1
سازمان های نگهدارنده تأسیسات فاضلاب شهرها... 2
معایب احتمالی شبکه جمع آوری فاضلاب ............ 3
خطرات احتمالی ........................................... 5
گامهای احتیاطی قبل از دخول فاضلابرو ....... 8
شاخص تعمیر و نگهداری برای تعمیر و نگهداری شبکه فاضلاب ... 10
بازرسی از شبکه های جمع آوری فاضلاب ................. 11
روشهای بازدید از شبکه ........................................ 11
حوضچه های شستشوی خودکار ......................... 14
حوضچه های آب بارانگیر ............................... 15
تمیز کردن فاضلابرو ........................................ 16
پاورپوینت طراحی و ساخت برج خنک کن فشرده با استفاده از شبکه های متخلخل و ارزیابی عملکرد آن
بخشهایی از اسلایدهای فایل:
اسلایدهای 1 و 2 :
چکیده :
با توجه به اهمیت برجهای خنک کن به عنوان چاه حرارتی در سیستمهای برودتی و فضای اشغال شده توسط آنها ،سعی شده است که با طراحی یک نوع پکینگ فشرده ،از حجم برج خنک کن ها ،به خصوص در مناطق مسکونی کاسته شود. مقاله حاضر نتیجه یک تحقیق تجربی است در مورد یک سیستم کامپوزیت که می توان آن را به عنوان پکینگ،در برجهای خنک کن استفاده کرد. این پکینگ در یک برج خنک کن آزمایشگاهی که به همین منظور طراحی و ساخت شده است ،مورد آزمایش قرار گرفته و معادله مشخصه آن تعیین شده است و نتایج آن با یک برج خنک کن با پکینگ رایج در بازار مقایسه گردیده است. در پایان نیز نمودارهای مشخصه برج خنک کن ساخته شده ، ارائه شده است. واژههای کلیدی:برج خنک کن – فشرده – شبکه های متخلخل – جریان مخالف مکشی
مقدمه :
امروزه برجهای خنک کن به عنوان یکی از اجزای اصلی سیستم های سرمایشی ، در صنایع مختلف از جمله صنعت نیروگاه و تهویه مطبوع،کاربرد وسیعی پیدا کرده اند. طبق قانون دوم ترمودینامیک،در یک سیکل بسته، نیاز به منابع سردو گرم اجتناب نا پذیر است و نمی توان سیکلی ساخت که فقط با یک منبع سرد یا گرم کار کند.بنابراین برج های خنک کن در سیکل ها ،به عنوان چاه حرارتی ایفای نقش می کنند . از آن جائیکه استفاده از منابع عظیم آب ، مثل رودخانه ها و دریاچه ها و ...برای سرمایش همیشه امکان پذیر نیست و یا باعث آلودگی محیط زیست میشود،یکی از روش های ساده خنک سازی آب گرم کندانسورها،استفاده از برجهای خنک کن می باشد که در آن از سرمایش تبخیری استفاده می شود.
------------------------------------------------
اسلاید 20:
سیستم توزیع آب (water distributors ):
برای توان حداکثر خنک کنندگی برج، سیستم توزیع آب باید قادر به توزیع یکنواخت آب در پر کننده باشد تا سطح مشترک بین آب و هوای در گردش مطلوب گردد. در روال قدیمی جریان آب حالت ستونی دارد و لذا توریع آن یکنواخت نمی شود و این با کهنگی و تخریب موضعی برج تشدید میگرددو ممکن است ستون آب تا ارتفاع 2/1 متر بدون ریز شدن تشکیل شود. بدین ترتیب سطح موثر در خنک کردن آب کلا حذف گردد و ممکن است ستون به ارتفاع 2/1 متر بدون ریز شدن تشکیل گردد. وقتی نازل انسداد پیدا کند، بخش مربوط به آن در پر کننده خشک می ماند و هوا نقاط خشک را که بلا مانع هستند برای عبور انتخاب خواهد کرد.پی آمد این کارپایین آمدن پتانسیل خنک کنندگی برج خواهد بود. تفاوت اساسی بین برج با جریان متقابل و برج در جریان عرضی در آن است که در برج با جریان متقابل هوا به طور عمودی از پر کننده می گذرد ولی در برج با جریان عرضی مسیر عبور در پر کننده افقی می باشد. در هر دو نوع برج ریزش یا سقوط قطرات آب در بخش پر کننده برج عمودی است.
مدیریت خطا مدیریت پیکربندی در شبکه های کامپیوتری
فهرست مطالب
مدیریت خطا 3
معماری رایج برای مدیریت خطا 3
خصیصه های رایج رویدادها 4
میزان اهمیت های معمول رویداد 5
میزان اهمیت های معمول رویداد(severity of evenets) در استانداردهای ITU-T/X.733 و IETF syslog. 6
انواع معمول root cause: 7
مشکل تشخیص خطا 7
الگوریتم های تشخیص خطا 8
§متدهای تحلیل توپولوژی 8
§متد مبتنی بر قانون(rule-based) و یا سیستم خبره(expert system) 9
§درخت های تصمیم 10
§گراف وابستگی(dependency graph) 11
§ Code book. 12
§استدلال مبنی بر نمونه(case-based reasoning) 13
روش های گزارش خطا 14
بعد از گزارش دهی. 14
جلوگیری از خطا 15
مدیریت پیکربندی(configuration management) 17
فعالیت های اصلی. 17
تکنیک های تنظیم پیکربندی.. 17
پایگاه داده مدیریت تنظیمات(configuration management DB) 18
مدیریت pathها 19
کار اصلی این قسمت کنترل خطاهای درون شبکه و پردازش و گزارش آنها میباشد.
در مدیریت خطاها، به صورت معمول از سه اصطلاح استفاده میشود:
event (رویداد): هر دستگاه(device) در شبکه، زمانی که با خطا مواجه میشود، آن را گزارش میکند. این گزارش "رویداد" نامیده میشود.
نشانه(symptom): به رویدادهایی که یکسان سازی شده و با فرمت یکسان در دیتابیس قرار میگیرند، "نشانه" گفته میشود.
علت اصلی(root cause): به علت بروز رویدادها گفته میشود.