close
تبلیغات در اینترنت
دانلود رایگان مقاله
مرورگرهای پیشنهادی :
موضوعات
  • مهندسی کامپیوتر و IT
  • پایان نامه مهندسی کامپیوتر
  • پایان نامه فناوری اطلاعات IT
  • جزوات مهندسی کامپیوتر و IT
  • مقالات ترجمه شده کامپیوتر و IT
  • مهندسی عمران
  • پاورپوینت مهندسی عمران
  • جزوات مهندسی عمران
  • پایان نامه مهندسی عمران
  • رشته مدیریت (تمامی گرایش ها)
  • مقالات ترجمه شده رشته مدیریت
  • پایان نامه رشته مدیریت
  • پاورپوینت رشته مدیریت
  • رشته حقوق (تمامی گرایش ها)
  • پایان نامه رشته حقوق
  • جزوات رشته حقوق
  • کار تحقیقی رشته حقوق
  • پژوهش های قانون اساسی
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی مکانیک
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • اقتصاد
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • صنایع دستی
  • پاورپوینت - پایان نامه و مقاله پزشکی
  • بهداشت عمومی
  • روان پزشکی
  • پزشکی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • بررسی جایگاه ونقش حقوق بشر دوستانه در اسلام و اسناد بین المللی (سه شنبه 16 مرداد 1397)
  • امکان برقراری نظام پارلمانی و آثار حقوقی آن در ایران (سه شنبه 16 مرداد 1397)
  • مطالعه تطبیقی حق حبس در معاملات معاوضی در حقوق ایران و فقه اسلامی (سه شنبه 16 مرداد 1397)
  • بررسي فقهي وحقوقي آثار فرهنگي – تاريخي ( فقه اماميه و حقوق ايران ) (سه شنبه 16 مرداد 1397)
  • بررسی بازداشت موقت در فقه و حقوق اسلامی (سه شنبه 16 مرداد 1397)
  • بررسي دفينه (گنج) از ديدگاه فقهاي اماميه و حقوق موضوعه ايران (سه شنبه 16 مرداد 1397)
  • بررسی قاعده عدالت از منظر فقه امامیه و قرآن کریم (سه شنبه 16 مرداد 1397)
  • قواعد ضمان بیت المال در پرداخت دیه و حدود اجرای آن (سه شنبه 16 مرداد 1397)
  • بررسی حقوقی سه طلاقه کردن در یک مجلس (سه شنبه 16 مرداد 1397)
  • بررسی حق آزادی بیان در دیدگاه اسلام و اعلامیه جهانی حقوق بشر (یکشنبه 14 مرداد 1397)
  • تحلیل و پیش بینی رفتار مصرف برق مشترکین با استفاده از تکنیک های داده کاوی (یکشنبه 14 مرداد 1397)
  • کارتحقیقی بررسی قاعده اقدام در حقوق مدنی ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده فراغ دادرس در حقوق ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده الزام در فقه و حقوق ایران (چهارشنبه 03 مرداد 1397)
  • کارتحقیقی بررسی قاعده من ملک شیئاً ملک الإقرار به (چهارشنبه 03 مرداد 1397)

  • فرمت فایل : ورد قابل ویرایش

    چکيده
    بررسي موتورهاي خطي و Servo را در اين پروژه با مروري بر موتورهاي Ac و Dc  و معادلات آن شروع و در سنايع بزرگ با بررسي موتورهاي اينورسال، دو خازني، خازن دائمي، سنکرون، و بررسي گشتاور و سرعت هر کدام شروع مي کنيم.
    سپس به بررسي کنترل توان مصرفي موتور- نرخ مصرف ولتاز صحيح آن، سنسور «هال» و مقايسه ي موتورهاي BLDC با ديگ انواع موتور و در نهايت انتخاب موتور مناسب براي کاربرد خاص آن، محدوده ي سرعت هر کدام و البته انواع کاربردهايي که BLDC دارد مي پردازيم در ادامه به بررسي موتورهاي پله اي و تاريخچه آن و انواع و طرح کلي و طبقه بندي آن و در اواخر فصل ۳ هم به روشهاي تحريک با بيان چند اصلاح توضيح داده شده.
    در اوايل فصل ۴ به ساخت موتورهاي پله اي «طراحي؛ فرآيند ساخت، مديريت توليد و کيفيت» و «کاربرد آن» در ماشين هاي فرز و در اواخر فصل ۴ به آن مي پردازيم بيان شده.
    فصل پنجم را به موتورهاي خطي اختصاص داده و انواع و کاربرد آن توضيح داده شده.
    اين پروژه اختصاص به جزئيات و نحوه ي ساخت و در نهايت کاربردهاي اين نوع موتورها در صنعت و ماشين سازي دارد، که با مطالعه ي آن اميد است استفاده ي مناسبي از اطلاعات اراه شده در اختيار خواننده قرار گيرد.

    ادامه مطلب و دانلود
    بازدید : 88 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان پایان نامه:

    اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

    تعداد صفحات :154

    چکیده:

    امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

     

     


    ادامه مطلب و دانلود
    بازدید : 232 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

     

    “M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد قدرت – مهندسی برق

    عنوان: جایابی سکسیونرها به منظور کاهش تلفات و مدلسازی بار فیدرها در شبکه های توزیع با فرض بار متغییر در حضور منابع تولید پراکنده

    چکیده:

    با توجه به گستردگی و همچنین پائین بودن ولتاژ در شبکه های توزیع، تلفات انرژی در این شبکه ها قابل توجه است. همواره تلفات بالاتر از حد استاندارد، از امتیازهای منفی شبکه های توزیع بوده و روش های زیادی نیز درجهت کاهش آن ارایه و اجرا شده است. از جمله تغییر آرایش سیستم به کمک نقاط مانور، که از روشهایی است که طی چند سال اخیر به آن توجه شده است. تغییر در آرایش سیستم از روشهای مؤثر در بهبود شبکه است و با انتقال بار از روی فیدرهای با بار سنگین به فیدرهای با بار سبک حاصل میشود. این کار با باز شدن سکسیونرها (در حالت عادی بسته) و بسته شدن تای سوئیچها (در حالت عادی باز) امکان پذیر است. در شرایط بهره برداری عادی از بازآرایی جهت کاهش تلفات و یا تعدیل بار بین فیدرها، و در شرایط بروز یک خطای دائمی جهت کاهش نواحی بیبرق تا زمان رفع عیب میتوان سود جست.

    با توجه به اینکه تمام اتوماتیک کردن شبکه های توزیع هزینه سنگینی را به این شرکتها تحمیل میکند. در این پایان نامه سعی شده، با جایابی بهینه مکان و تعداد سکسیونرها، سرعت بازآرایی را بالا برد تا ضمن کاهش تلفات امکان استفاده از آن برای شرکتهای توزیع میسر شود. همچنین نقش بار متغییر و منابع تولید پراکنده در مکان و تعداد سکسیونرها مورد ارزیابی قرار گرفته است. در این راه از الگوریتم ژنتیک برای بهینه سازی تابع هدف و نرم افزار Matlab جهت پیاده سازی الگوریتم استفاده شده است. شبیه سازی روی یک شبکه 33 شینه نمونه اجرا شده و نتایج آن ارائه شده است.

    مقدمه:

    مبحث تلفات انرژی از مهمترین مقوله هایی است که صنعت برق با آن مواجه است و توجه به کاهش آن ضرورتی اجتناب ناپذیر است. در کشورهای صنعتی از همان ابتدای شکل گیری این صنعت یعنی سال 1900 میلادی مبحث تلفات مورد توجه قرار گرفت و تاکنون تلاش های زیادی در این زمینه صورت گرفته و با ابداع روش های مختلف و بکارگیری آنها نتایج خوبی بدست آورده است. در کشور ما با توجه به اینکه این صنعت هنوز در زمینه کاهش تلفات تا حد مطلوب راه طولانی را در پیش دارد ضرورت توجه به این امر را متوجه مسئولان و محققان میسازد.

    سیستم قدرت را میتوان مجموعه ای از ادوات تولید، انتقال و توزیع دانست که توسط آنها انرژی برق تولید شده و به مصرف کننده تحویل داده میشود. مطالعات و برنامه ریزی سیستم قدرت یکی از مهمترین مواردی است که مهندسان و متخصصان صنعت برق انجام میدهند. یکی از مهمترین قسمتهای سیستم قدرت، که اکثر مشتریان صنعت برق در آنجا قرار دارند، سیستم توزیع میباشد. تلاشهای زیادی در صنعت برق جهت انجام مطالعات بهره برداری و توسعه شبکه توزیع انجام گرفته است.

    فصل اول

    مقدمه ای بر شبکه های توزیع

    1-1- مقدمه

    سیستم قدرت را میتوان مجموعه ای از ادوات تولید، انتقال و توزیع دانست که توسط آنها انرژی برق تولید شده و به مصرفکننده تحویل داده میشود. مطالعات و برنامه ریزی سیستم قدرت یکی از مهمترین مواردی است که مهندسان و متخصصان صنعت برق انجام میدهند. یکی از مهمترین قسمتهای سیستم قدرت، که اکثر مشتریان صنعت برق در آنجا قرار دارند، سیستم توزیع میباشد. تلاشهای زیادی در صنعت برق جهت انجام مطالعات بهره برداری و توسعه شبکه توزیع انجام گرفته است.

    2-1- معرفی سیستم توزیع

    در این قسمت ساختار یک سیستم توزیع و اجزای عمده آن تشریح میگردد. این ساختار عموماً شعاعی میباشد که به ترتیب از بالا دست به پایین دست عبارتند از: مدارهای فوق توزیع، پست های فوق توزیع، فیدرهای فشار ضعیف و سرانجام اتصالات مشترکین.

    تعداد صفحه : 96


    ادامه مطلب و دانلود
    بازدید : 160 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    سمینار برای دریافت درجه کارشناسی ارشد مهندسی برق – قدرت

    عنوان: قیمت گذاری توان راکتیو در محیط تجدید ساختارشده

    چکیده:

    سرویس های جانبی در شبکه های به هم پیوسته به منظور انتقال توان بهتر، حفظ قابلیت اطمینان شبکه، بهبود کیفیت توان و همچنین پایداری شبکه از اهمیت بسزایی برخوردار هستند. توان راکتیو به عنوان یکی از مهمترین سرویس های جانبی که به منظور کنترل ولتاژ در شبکه مورد نیاز می باشد، اخیرا از اهمیت ویژه ای برخوردار شده است. هدف این پایان نامه مدلسازی قیمت گذاری توان راکتیو در حالت بهره برداری بهینه از شبکه های تجدید ساختار شده توسط الگوریتم ژنتیک بوده، و به شبیه سازی چند نمونه از سیستم های استاندارد به منظور قیمت گذاری بهینه توان راکتیو (کمترین هزینه خرید برای اپراتور مستقل سیستم) همراه با ارضای کلیه محدودیت های موجود در شبکه می پردازد.

    مقدمه:

    تا قبل از دو دهه اخیر صنعت برق زیر نظر دولت بود و مصرف کننده نیاز خود را از طریق یک سلسله شرکت های دولتی تامین می کرد که باهم به طور زنجیری ارتباط داشتند. در این ساختار شبکه انتقال برق تولیدی را گرفته و به شرکت های توزیع در سراسر کشور که عموما شامل شرکت های برق منطقه ای می شود، انتقال می داد. شرکت های توزیع، انرژی را به مصرف کننده می فروختند. مبلغ دریافتی از مصرف کنندگان جزء درامدهای دولت محسوب شده و درامدهای شرکت های زنجیری گفته شده از حقوق دولتی تامین می شد اما به تدریج نظر تجدید ساختار بیان شد. در این روش شرکت های دست اندرکار در صنعت برق به چهار بخش مجزا تجزیه می شوند که چند تا یا همگی آنها غیردولتی خواهند بود. این امر موجب بروز مزایایی نسبت به ساختار قدیمی می شود، از جمله اینکه غیر دولتی شدن این شرکت ها باعث ایجاد رقابت در هریک از بخش ها می شود. و رقابت سالم باعث افزایش تلاش برای کاهش هزینه ها، بالا بردن سود، کاهش تلفات و مدرن شدن روش های صنعتی در هر شرکت می شود. به خاطر مزایای پیش بینی شده لزوم تحقیقات سرمایه گذاری در این زمینه آشکارتر شد.

    سیاست گزاران و محققان بیان داشته اند که برای به وجود آوردن یک ساختار برق جدید باید مراحل زیر را پیمود:

    1- جداسازی

    2- تنظیم مقررات

    3- رقابت سازی

    4- خصوصی سازی

    ساختار سنتی:

    نظارت و تنظیم قوانین به این معنی است که دولت قوانین و مقرراتی را برای محدود کردن فعالیت و اینکه یک شرکت چگونه عمل می کند تنظیم می کند. این قوانین و مقررات الزاماتی را برای این شرکت به وجود می آورند که عبارتند از:

    1- هنجارها و ناهنجارهای مطرح شده در یک شرکت بیان گردد.

    2- در قبال چه فعالیت هایی باید قدرت پاسخگویی داشته باشد.

    از شاخص های ساختار سنتی صنعت برق می توان به موارد زیر اشاره کرد:

    انحصاری: دولت حق فروش برق در یک منطقه را تنها به یک شرکت خاص می دهد.

    تعهد تغذیه: شرکت متعهد می شود که تغذیه مناسب برای تمامی مصرف کنندگان خود را تامین کند.

    نرخ های تنظیم شده: هر شرکت قیمت های خود را با توجه به قوانین کلی دولتی تنظیم می کند.

    بهره برداری با حداقل هزینه: بر پایه صورتحساب مصرف کنندگان، فعالیت های درآمدزای شرکت باید در راستای حداقل شدن درآمد آن شرکت شود.

    تضمین نرخ بازگشت: تعهد به بازگشت سرمایه در یک شرکت در صورت رعایت کردن قوانین وضع شده می باشد.

    نظارت ناظر: شرکت باید عملکرد مالی خود را با قوانین و مقررات تنظیم شده توسط ناظر دولتی تطبیق دهد.

    با ویژگی های مذکور شرکت هایی مشغول به کار بودند که به طور پیوسته کارهای تولید، انتقال، توزیع و فروش برق را انجام می دهند. به طور کلی از عوامل محرک جهانی برای ایجاد روند تجدیدساختار می توان به موارد زیر اشاره کرد:

    1- پیشرفت در فناوری تولید و افزایش بازده

    2- جایگزینی صنعتی انحصاری با رقابت در تولید

    3- انتقال مالکیت عمومی به خصوصی

    تعریف تجدیدساختار:

    دگرگونی و تغییر قوانین قدیمی و تجدید بنای ساختار سنتی به ساختار نو و تحول یافته را گویند که در مفهوم کلی بیانگر تبدیل یک صنعت انحصاری یا دولتی به حالت رقابتی یا خصوصی است.

    تعداد صفحه : 75


    ادامه مطلب و دانلود
    بازدید : 122 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

    عنوان :بررسی روشهای خوشه بندی توزیعی

    تعداد صفحات : 82

    چکیده
    چگونگی سازماندهی و ادغام نتایج پرس وجوی بازیابی شده از منابع مختلف، یکی از موضوعات کلیدی در بازیابی اطلاعات توزیعی است. برخی از پژوهش ها و آزمایشات پیشین توصیه میکنند که مرور اسـنادی که به صورت خوشه بیان میشوند به نسبت اسنادی که تنها در یـک لیـست مطـرح مـی شـوند کـارآیی بیشتری دارند. ارائهی نتایج بازیابی به صورت خوشه مبتنیبر فرضیه ی خوشه است. بر طبق این فرضـیه، وضعیت اسناد درون یک خوشه ارتباط مشابهی با پرس وجوی مطرح شده دارند.
    خوشه بندی میتواند به عنوان فرآیند بخشبندی یک مجموعه از الگوها به گـروههـای معنـادار همگـن و منفصل بهنام خوشه ها تعریف شود. در خوشه بندی دادههـای توزیـع شـده، مجموعـه ی داده هـا در میـان چندین سایت توزیع شدهاند.
    خوشـه بنـدی در حـوزههـای کـاربردی مـدرن مثـل تعـاون در خریـد و فـروش ، بیولـوژی مولکـولی و چندرسانهای وظیفهای مهم بر دوش دارد. در بسیاری از این حـوزه هـا ، اساسـا اطلاعـات از سـایتهـای مختلفی گرفته میشود. برای اقتباس اطلاعات از این داده ها ، آنها به صورت یک مجموعـه درآمـدهانـد و خوشه بندی میشوند.
    در سالهای اخیر، پیشنهاداتی برای اکتشاف دانش و کاوش داده ها، و به ویژه برای خوشه بندی گـسترش یافته اما تنها تعداد کمی از آنها برای منابع داده ای توزیع شده اسـت. در ایـن تحقیـق، یـک مـروری بـر الگوریتمهای خوشه بندی توزیعی مطرح شدهاست.

    مقدمه
    امروزه حتی با گسترش وب، کاربران برای یافتن نیازهای خود با منابع اطلاعاتی بسیاری مواجه هـستند.
    چگونگی یافتن سریع نیازهای کاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راه حـل استفاده از موتور های جستجو در پایگاه داده های یکتا ظاهرا برای آن کارآمد است ، اما در عمل ایـن راه حل برای جمع آوری همه ی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،ممکن است مشکلاتی را به دنبال داشته باشد.
    کشف دانش در پایگاه داده، کاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی داده هـا بپردازد. برای مسائل مربوط به کاوش داده هـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از داده هـا را به دست آوریم. بدین طریق ما می توانیم دادهها را به صورت جداگانه بررسی کنیم. به منظـور کمـک بـه قانونمند کردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد که دادههای درون هر بخش تا آن جاییکه احتمال دارد ، با هم مشابه باشند، در حالی که دادههای درون بخشهای مختلف بـا یکدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است که در الگوریتمهای خوشه بندی مـورد استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به کـل پایگـاه داده، بـه مـوازی سـازی ایـن مساله بپردازیم.
    در فصل اول این تحقیق، مفاهیم توزیع شدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل دوم، به بحث در مورد خوشه بندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـه بنـدی مورد بررسی و مطالعه قرار گرفته و به دنبال آن برخی از کاربردهای خوشه بندی در فصل چهـارم مطـرح میشوند. در نهایت، در فصل پنجم یک نتیجه گیری کوتاهی از این مباحث به عمل میآید.

    مقدمه 1-1
    یک سیستم توزیع شده، از یک مجموعه از کامپیوترهای مستقل تشکیل شده است که کـاربران، آنهـا را به صورت یک سیستم یکپارچه می بینند. چند مطلب از تعریف فوق مشخص می شود. اول اینکه در یک سیستم توزیـع شـده، تعـدادی کـامپیوتر وجود دارد. مطلب دیگر اینکه کاربران سیستم توزیع شده، تصور می کنند که با یک سیستم واحـد کـار می کنند. از مجموع این دو نکته می توان فهمید که اجزای داخل یک سیستم توزیع شده باید به شکلی با همدیگر تعامل داشته باشند که بتوانند برای کاربر خود این تصور را ایجاد کنند که با یک سیستم کار می کند. اینکه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده است.
    در واقع هیچ اجباری در مورد نوع کامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش اتصال بین آنها وجود ندارد. یعنی اینکه نباید این محدودیت ها را که اجزای این سیـستم هـا یـا اتـصال بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی کاربر این سیستمها نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین کامپیوترهای مختلف موجود در یک سیـستم توزیـع شده و روشی که با هم ارتباط برقرار می کنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـک ویژگی حیاتی برای سیستم های توزیع شده است که به آن شـفافیت مـی گوینـد . سیـستمی کـه ایـن ویژگی را نداشته باشد، طبق قسمت دوم تعریف فوق یک سیستم توزیع شده خوانده نمی شود.
    ویژگی دیگر سیستم های توزیع شده این است که این سیستم ها طبق قوانین اسـتانداردی کـه فرمـت،محتوا و معنی پیام های فرستاده شده و دریافت شده را مشخص می کنند، ارتباط برقرار می کننـد . بـه این ویژگی باز بودن می گویند. این قوانین به طور رسمی در قالب پروتکل ها تدوین می شوند . پیروی از این پروتکل ها باعث می شود اجزای متنوع و متفاوت موجود در سیستم های توزیع شـده کـه احتمـالاً مربوط به عرضه کنندگان متفاوت هستند، بتوانند با هم کار کنند.

     


    ادامه مطلب و دانلود
    بازدید : 502 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    توضیحات:

     

    چکیده

    از كجا مرور تاريخي اين موضوع را شروع كنيم؟! نورهميشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پيشرفت بشري ، از زماني كه بشر ابتدا با استفاده از علامت دادن با دست پيام خود را ارسال مي‌كرد، شروع شده است . اين خود بطور بديهي يك نوع مخابرات نوري است و در تاريكي قابل اجرا نمي‌باشد . درخلال روز ،منبع نور براي سيستم مورد مثال خورشيد است . اطلاعات از فرستنده به گيرنده روي پرتو نور خورشيد حمل مي‌گردد . نور برحسب حركات دست تغيير وضعيت داده و يا مدوله مي‌گردد . چشم پيام را آشكار كرده و مغز پردازش لازم را روي آن انجام مي‌دهد . در اين سيستم ، انتقال اطلاعات كُند ، ميزان اطلاعات قابل انتقال در يك زمان معين محدود و احتمال خطا زياد است . سيستم نوري ديگري كه براي مسيرهاي طولاني‌تر مفيد است ارسال علائم دودي است . پيام با استفاده از تغيير شكل دود حاصل از آتش ارسال مي‌گرديده است. در اين سيستم به طرح و يادگيري يك رمز بين فرستنده و دريافت‌كننده نياز مي‌باشد. اين سيستم  با سيستمهاي جديد مخابرات ديجيتال كه درآن از رمزهاي پالسي استفاده مي‌شود قابل قياس است .

    در سال 1880 الكساندر گراهام بل يك سيستم مخابرات نوري به نام فوتوفون را اختراع كرد . در اين  سيستم ، بل از آئينه نازك كه توسط صدا به لرزه در مي‌آيد استفاده نمود . نور خورشيد منعكسه از اين آئينه اطلاعات را حمل مي‌كند . در گيرنده ، اين نور خورشيد مدوله شده به سلنيوم هادي نور اصابت مي‌كند و در آن به يك سيگنال الكتريكي تبديل مي‌شود . اين سيگنال الكتريكي در يك تلفن مجدداً به سيگنال صوتي تبديل مي‌گردد . با وجودي كه سيستم فوق نسبتاً خوب كار مي‌كرد هرگز يك موفقيت تجارتي كسب نكرد . ابداع لامپهاي ساخته بشر منجر به ساخت سيستمهاي مخابراتي ساده مثل چراغهاي چشمك زن بين دو كشتي و يا بين كشتي و ساحل ، چراغهاي راهنماي اتومبيلها ويا چراغهاي راهنمائي گرديد . در واقع هر نوع چراغ راهنما در اصل يك سيستم مخابرات نوري است .

    تمام سيستمهاي شرح داده شده فوق داراي ظرفيت اطلاعاتي كمي هستند . يك جهش اساسي كه منجر به ايجاد سيستمهاي مخابرات نوري با ظرفيت زياد شد كشف ليزر بود كه اولين نوع آن در سال 1960 ساخته شد . ليزر يك منبع انتشار نور با عرض باند كم مناسب ، قابل استفاده به عنوان حامل اطلاعات را فراهم مي‌آورد . ليزرها قابل قياس با منابع فركانس راديوئي مورد استفاده در مخابرات معمولي هستند . سيستمهاي مخابرات نوري هدايت نشده (بدون تار) كمي بعد از كشف ليزر توسعه يافتند . مخابره اطلاعات توسط پرتوهاي نوري كه در جو سير مي‌كنند به آساني انجام گرديد . نقاط ضعف عمده اين سيستمها عبارتند از :نياز به يك جوّ شفاف ، نياز به داشتن ديد و مسير مستقيم به فرستنده و گيرنده ، و احتمال آسيب رسيدن به چشم بيننده‌اي كه به طور ناآگاهانه ممكن است به پرتو نگاه كند . موارد استفاده اوليه سيستمهاي نوري ، هر چند محدود ، باعث ايجاد علاقه به سيستمهاي نوري شد كه بتواند پرتو نور را هدايت كند و بر معايب ذكر شده در ارسال هدايت نشده نور غلبه نمايد .

    بعلاوه ، پرتو هدايت شده مي‌تواند در گوشه‌ها (انحراف مسير) خم شود و خطوط انتقال آن مي‌توانند در زير زمين كار گذاشته شوند . كارهاي اوليه انجام شده روي سيستمهاي ليزري جوي اكثر اصول نظري و خيلي از ادوات لازم براي مخابرات نوري را فراهم نموده‌اند . در خيلي از موارد ديودهاي نورگسيل (LED ) كه به باريكي ليزر هم نيستند مناسب مي‌باشند .

    در سالهاي 1960 جزء كليدي در سيستمهاي عملي تاري ، يعني يك تار با كارائي مناسب ، وجود نداشت . هر چند كه ثابت شده بود نور مي‌تواند توسط يك تار شيشه‌اي هدايت شود ، تارهاي شيشه‌اي موجود بيش از اندازه نور را تضعيف مي‌نمود . در سال 1970 اولين تار واقعي با افت كم ساخته شد و مخابرات تار نوري عملي گرديد . اين موضوع درست 100 سال پس از آزمايش جان‌تيندال فيزيكدان انگليسي بود كه به مجمع سلطنتي نشان داد كه نور مي‌تواند در طول يك مسير منحني در بخار آب هدايت شود . هدايت نور توسط تارهاي شيشه‌اي و توسط بخار آب شواهدي بر يك پديده واحد هستند ( پديده انعكاس داخلي كلي).

     


    ادامه مطلب و دانلود
    بازدید : 105 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    زبانهای سطح بالا یا همانHLL(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان استاندارد برای میکروکنترلرها(MCU) حتی برای میکروهای 8بیتی کوچک هستند. زبان برنامه نویسی BASICوCبیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند.ATMEL ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را      درک کرد که نتیجه این تحول میکروکنترلرهای AVRهستندکه علاوه بر کاهش و        بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل انجام میدهند و از 32رجیستر همه منظوره استفاده می کنند که باعث شده 4تا12بار سریعتر از میکروهای دیگر باشد.

    تکنولوژی حافظه کم مصرف غیر فرار شرکت ATMELبرای برنامه ریزی AVRها مورد استفاده قرار گرفته است. در نتیجه حافظه های FLASHوEEPROMدر داخل مدار قابل برنامه ریزی هستند.


    ادامه مطلب و دانلود
    بازدید : 109 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    در این پایان‌نامه مبحث کنترل مبتنی بر پسیویتی برای موتور القایی بررسی گردیده است. با تعریف سیستم‌های اولر-لاگرانژ و پسیویتی و اثبات پسیو بودن آنها و اثبات اینکه موتورهای القایی با فرضیات قابل قبولی جزء این نوع سیستم‌ها هستند، کنترل‌کننده مبتنی بر پسیویتی موتور القایی طراحی و شبیه‌سازی می‌گردد. این کنترل‌کننده با اعمال تغییراتی در سیستم تزریق میرایی و دیگر قسمت‌ها بهبود پیدا می‌کند. مهم‌ترین ویژگی روند طراحی کنترل‌کننده پیشنهادی این است که بر مبنای خاصیت ورودی–خروجی پسیویتی می‌باشد، بنابراین عموماً نیازی به اندازه‌گیری تمامی حالات جهت بدست آوردن اهداف کنترلی ندارد. سیستم‌های پسیو برای کنترل بسیار ساده می‌باشند. یک خصوصیت مهم پسیویتی این است که پسیویتی از مفهوم حالت مستقل است. بنابراین فیدبک حالت شرط لازم برای تحقق اهداف کنترلی نیست.

     

    کلمات کلیدی: اولر-لاگرانژ، پسیویتی، موتور القایی، فیدبک حالت

    مقطع: کارشناسی ارشد
    تعداد صفحات: ۹۸ صفحه
    رشتــه : مهندسی برق


    ادامه مطلب و دانلود
    بازدید : 90 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مقدمه

    امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم….


    ادامه مطلب و دانلود
    بازدید : 254 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

    دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

    فـرمت: DOC
    تعداد صفحات: ۱۵۱ صفحه
    رشتــه : کامپیوتر



    ادامه مطلب و دانلود
    بازدید : 248 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    کامپیوتر و IT
    برق
    عمران
    مکانیک
    عمومی
    پزشکی
  • پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی
  • پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
  • دانلود فایل ورد پایان نامه (Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  • دانلود پایان نامه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
  • دانلود فایل ورد پایان نامه Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
  • پایان نامه استفاده از شبکه های نرم افزار محور(SDN) مدیریت زیرساخت شبکه های اجتماعی (CN)
  • دانلود فایل ورد پایان نامه Word امکان سنجی کاربرد یادگیری سیار در ایران
  • دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
  • پایان نامه بررسی ساختار شبکه های ATM
  • پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره
  • رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
  • ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
  • اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT
  • صفحات سایت
    تعداد صفحات : 4
    آمار سایت
  • آمار مطالب
  • کل مطالب : 3890
  • آمار کاربران
  • افراد آنلاین : 8
  • آمار بازدید
  • بازدید امروز : 2,099
  • باردید دیروز : 12,763
  • گوگل امروز : 4
  • گوگل دیروز : 25
  • بازدید هفته : 68,159
  • بازدید ماه : 132,323
  • بازدید سال : 300,061
  • بازدید کلی : 5,871,584
  • کدهای اختصاصی