loading...
دانلود پروژه و پایان نامه و مقاله
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
آیا می خواهید تجارت تعمیر تلویزیون را راه اندازی کنید؟ 1 604 bahman00
دانلود حل المسائل معادلات دیفرانسیل گرینبرگ 0 1092 admin
دانلود حل المسائل معادلات دیفرانسیل و سیستم های دینامیکی پرکو 0 1056 admin
دانلود حل المسائل معماری کامپیوتر جان هنسی 0 1015 admin
دانلود حل المسائل مقدمه ای بر الگوریتم ها 0 1031 admin
دانلود حل المسائل جبر خطی استرانگ 0 968 admin
دانلود حل المسائل جبر مجرد کیث نیکولسون 0 1130 admin
حل المسائل کتاب منطق مری برگمن 0 985 admin
دانلود حل المسائل آشکارسازی و اندازه گیری پرتوها گلن نال 0 994 admin
دانلود حل المسائل ریاضیات برای مهندسی و علوم طبیعی کاربردهای محاسباتی در Maple و Math 0 975 admin
دانلود حل المسائل شبکه های عصبی مصنوعی بایا یگنانارایانا 0 1066 admin
دانلود حل المسائل قطعات الکترونیکی نیمه هادی بن استریتمن 0 1010 admin
دانلود حل المسائل قطعات نیمه رسانا فیزیک و تکنولوژی سایمون زی 0 993 admin
دانلود حل المسائل مبانی تولید مدرن موادو فرآیندها و سیستم ها 0 1026 admin
دانلود حل المسائل مبانی کنترل و بهبود کیفیت میترا 0 984 admin
دانلود حل المسائل مکانیک و کنترل ربات گوپتا 0 972 admin
دانلود حل المسائل اصول مخابرات راجر زیمر 0 1020 admin
دانلود حل المسائل اپتیک گری و نایت 0 977 admin
دانلود حل المسائل تئوری کنترل بهینه و کاربردهای آن در مدیریت 0 993 admin
دانلود حل المسائل تابش الکترومغناطیسی کلاسیک 0 1011 admin
سعید کیانی بازدید : 851 1394/07/02 نظرات (0)

عنوان کتاب : دانلود کتاب انتگرال خور (روش های انتگرال گیری)

کتابی که پیش رو دارید به بحث در مورد روشهای انتگرال گیری می پردازد. اسم این کتاب که برای دانلود آماده شده است بنام انتگرال خور می باشد. کتاب انتگرال خور حاصل چندین سال تدریس جناب مهندس ایزن در دانشگاه های مختلف می باشد. کتاب انتگرال خور برای آموزش و یادگیری دانشجویان به صورت ساده و روان، کم اشتباه و کامل می باشد. در این کتاب به بحث انتگرال نامعین و تکنیک های انتگرال گیری پرداخته است.

انتگرال از مفاهیم اساسی در ریاضیات است که در کنار مشتق دو عملگر اصلی حساب دیفرانسیل و انتگرال را تشکیل می دهند. هرگاه معادله دیفرانسیل تابعی معلوم باشد و بخواهیم معادله اصلی تابع را معلوم کنیم این عمل را انتگرال نامعین می نامند. به انتگرال نامعین، ضد مشتق نیز گفته می شود. زیرا عمل انتگرال نامعین گرفتن دقیقاً برعکس عملیات مشتق گیری است.

سرفصل های کتاب :

فصل اول: تعریف انتگرال و فرمولهای پایه انتگرال گیری

فصل دوم: روش تغییر متغیر و فرمولهای تعمیم یافته

فصل سوم: تغییر متغیرهای مثلثاتی

فصل چهارم: انتگرال گیری از کسرهای گویا

فصل پنجم: روش جزء به جزء

فصل ششم: انتگرال های مثلثاتی

 

http://www.peroje24.ir/1394/07/02/159/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%DA%A9%D8%AA%D8%A7%D8%A8-%D8%A7%D9%86%D8%AA%DA%AF%D8%B1%D8%A7%D9%84-%D8%AE%D9%88%D8%B1-%D8%B1%D9%88%D8%B4-%D9%87%D8%A7%DB%8C-%D8%A7%D9%86%D8%AA%DA%AF%D8%B1%D8%A7%D9%84-%DA%AF%DB%8C%D8%B1%DB%8C.html

 

دانلود کتاب در ادامه ...

 

سعید کیانی بازدید : 1677 1394/07/02 نظرات (0)

عنوان پایان نامه : شبکه های LTE و کیفیت سرویس در آن

نسل چهارم یا (G4) واژه ای است که برای توصیف شبکه های بی سیم تکامل یافته یا ماورای نسل سوم استفاده می شود و شاید بتوان گفت نام تجاری آن در ۳GPP به صورت LTE است. نسل چهارم، یک راه حل جامع بر مبنای IP برای انتقال صدا، تصویر و داده استفاده می کند و بر پایه اصل هرجا و هر زمان داده ها را با سرعتی بسیار بالاتر از نسل های قبل در اختیار کاربر قرار می دهد. از لحاظ تکنیکی در نگاه ساده سرعت بارگذاری و بارگیری در LTE نسبت به نسل های قبل بسیار بالاتر است.

LTE، برگرفته از عبارت Long Term Evolution و به معناي تکامل بلندمدت، جديدترين فناوري باند وسيع سيار است که قادر خواهد بود تا بارگذاري اطلاعات OFDMA را با نرخ بيش از Mbps300 (در کانال ۲۰Mhz) فراهم کرده و با بهره‌گيري از آخرين تکنيک ‌هاي مخابراتي چون و MIMO در لاية دسترسي و ساختاري تماماً IP، تجربة جديدي از سرعت و کيفيت دسترسي به اطلاعات را در اختيار کاربران قرار دهد.

شبکه های نسل چهارم یا ‏G‏۴، نامی است که به ‏سیستم های موبایل مبتنی بر ‏IP‏ که دسترسی را از طریق یک ‏مجوعه از واسطه های رادیویی تأمین می کنند، داده شده ‏است. شبکه ‏G‏۴ برقراری بهترین سرویس اتصال، رومینگ و ‏فراگشت بی سیم را ارائه میکند و از طرف دیگر چندین ‏واسط دسترسی رادیویی مانند بلوتوث، HIPERLAN، WLAN و GPRS را به یک شبکه واحد که کاربر از ‏آن استفاده می کند تبدیل خواهد کرد.‏

فهرست مطالب

فصل ۱-    شبکه های LTE

۱-۱-     تاریخچه LTE

۱-۲-   تکامل و بررسی اجمالی تکنولوژی

۱-۳-     چرا LTE

۱-۴-   تکامل شبکه تلفن های همراه

۱-۴-۱-     شبکه های نسل اول تلفن همراه

۱-۴-۲-     خصوصیات نسل اول موبایل

۱-۴-۳-     شبکه های نسل دوم تلفن همراه

۱-۴-۴-     نسل سوم شبکه تلفن همراه یا ۳G

۱-۴-۵-     شبکه های نسل چهارم تلفن همراه

۱-۵-   مشخصات و ویژگی‎ ‎های نسل چهارم

 

http://www.peroje24.ir/1394/07/02/158/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-lte-.html

 

دانلود پایان نامه در ادامه ...

سعید کیانی بازدید : 680 1394/07/02 نظرات (0)

عنوان پایان نامه : قابلیت اطمینان و تحلیل آن در شبکه های حسگر بی سیم

پيشرفت‌ هاي اخير در زمينه های الكترونيك و مخابرات بي ‌سيم توانايي طراحي و ساخت حسگرهايي را با توان مصرفي پايين، اندازه كوچك، قيمت ­مناسب و كاربري ‌هاي ­گوناگون داده است. اين حسگرهاي ­كوچك كه توانايي انجام اعمالي چون دريافت اطلاعات مختلف محيطي براساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پيدايش ايده‌اي براي ايجاد و گسترش شبكه‌ هاي موسوم به شبكه ‌هاي ­حسگر بي ‌سيم (WSn) شده‌اند. طراحي يک­ شبکه حسگر بي­ سيم­ تحت ­­تأثير فاکتورهاي ­متعددي ­است. اين ­فاکتورها عبارتند از: تحمل­ خرابي، قابليت­ گسترش، قابليت ­اطمينان، هزينه توليد، محيط کار، توپولوژي شبکه حسگر، محدوديت ‌هاي سخت ‌افزاري، محيط انتقال و مصرف توان و غيره که ما در اين پایان نامه به يكي از اين فاكتورها يعني قابليت اطمينان مي‌پردازيم.

تعريف قابليت اطمينان (Reliability): هر گره ممكن ­است خراب ­شود يا در اثر رويداد هاي ­محيطي مثل تصادف يا انفجار به ­كلي نابود شود يا در اثر تمام­ شده منبع ­انرژي از كار بيفتد. منظور از تحمل­ پذيري يا قابليت اطمينان اين ­است كه خرابي ­گره­ ها نبايد عملكرد كلي شبكه را تحت ­تأثير قرار دهد. در واقع مي­خواهيم با استفاده از اجزاي­ غير قابل اطمينان يك شبكه قابل ­اطمينان بسازيم.

فهرست مطالب :

فصل ۱-   قابليت اطمينان اطلاعات در شبكه هاي حسگر بي سيم بررسي مسايل و راه حل ها

۱-۱-   چكيده

۱-۲-   مقدمه

۱-۳-   انتقال اطلاعات معتبر

۱-۴-   ارسال بسته مجزا

۱-۴-۱-     رويكردهايي از استفاده از يك مسير مجزا

۱-۴-۲-     رویکردهای مثبت استاندارد برای ارسال مسیر مجزا

۱-۴-۳-     انتقال مجدد لايه nack

۱-۴-۴-       انتقال انتها به انتها

۱-۴-۵-     رويكردهاي استفاده از مسيرهاي چندگانه

۱-۴-۶-     مورد گيرنده هاي متعدد

۱-۴-۷-     خلاصه

 

دانلود پایان نامه در ادامه ....

سعید کیانی بازدید : 1187 1394/07/02 نظرات (0)

عنوان پایان نامه : ساختار مراکز مخابرات و سوئیچ های دیجیتال

امروزه مخابرات نقش عظيمی را در ايجاد و برقراری ارتباط دارد و هر روزه با پيشرفت های بيشتری در اين زمينه مواجه هستيم. هماهنگ بودن با عصر ارتباطات بايد علاوه بر دانش دانشگاهی به يادگيری دانش تخصصی در اين زمينه نيز بپردازيم. و با تکنولوژی جديد و شبکه NGN امکانات بيشتری در اختيار مشترکان قرار خواهد گرفت. در واقع ساختار تلفنی که اکنون در نظر ماست ساختاری بسيار گسترده تر و پيچيده تر دارد.

از زمانی که شبکه مخابراتی گسترش يافت نياز به بخشی جهت ايجاد ارتباط با ساير قسمت ها بود و ديگر اين امکان وجود نداشت که هر مشترک به صورت مستقيم با ساير مشترکين در ارتباط باشد. از اين رو از تکنولوژی به نام سوييچ استفاده شد. سوييچ در لغت به معنی کليک زدن می باشد. اما در عمل به معنی دستگاهی است که عمليات پردازش، محاسبه شارژينگ و کليه کارهای مرتبط با آن را انجام می دهد. اداره پشتيبانی فنی در ارتباط با سوييچ است. وقتی دو مشترک به صورت مستقيم با يکديگر ارتباط برقرار می کنند سوييچ هيچ گونه جايگاهی ندارد. سوييچ را نصب می کنيم و اين سوييچ مشخص می نمايد که کدام مشترک می تواند با ديگر مشترک از همان مرکز يا از ساير مراکز در ارتباط باشد.

فهرست مطالب

فصل ۱-   شرح مختصری از مخابرات

۱-۱-   تاريخچه مخابرات

۱-۲-   شرح مختصر از خدمات فرآيند خدمات

۱-۲-۱-     تعمير و سرويس اساسی کليه گروه های سالن يک مرکز

۱-۲-۲-     تعمير يا تعويض کليه قطعات فرسوده

۱-۲-۳-     تعيين استانداردهای کميت مورد نظر

فصل ۲-    مراکز سوئیچ دیجیتال

۲-۱-   گسترش مراکز سوئیچ

۲-۲-   مزایای مرکز دیجیتال SPC

۲-۳-   مزایای حاصل از فن آوری دیجیتال

 

 

http://www.peroje24.ir/1394/07/02/156/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B3%D8%A7%D8%AE%D8%AA%D8%A7%D8%B1-%D9%85%D8%B1%D8%A7%DA%A9%D8%B2-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D9%88-%D8%B3%D9%88%D8%A6%DB%8C%DA%86-%D9%87%D8%A7%DB%8C-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84.html

 

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 538 1394/07/01 نظرات (0)

عنوان پایان نامه : استفاده از الگوريتم Ant-Colony در مسائل بهينه سازي

مهمترین منبع الهام بخش سیستم های چندعاملی که تاکنون شناخته شده اند، حشرات هستند. در واقع بررسی رفتار برخی از گونه های حشرات نشان داده است که این حشرات با وجود سادگی بسیار زیاد در رفتار فردی و ناتوانی هریک از آنها به طور انفرادی، از توان جمعی بسیار زیادی برای حل مسائل پیچیده خود برخوردار هستند. مطالعات بیولوژیکی بر روی مورچگان و گونه های مختلف آنها شرایط و خواص مشابهی را نشان می‌دهد. پژوهش های زیست شناسان درمورد رفتار مورچگان نشان داده است که این گونه حشرات با وجود نابینایی مطلق توانایی بسیار زیادی در یافتن کوتاه ترین مسیر از لانه خود تا منبع غذا، حتی با وجود موانع بسیار بر سر راه خود دارند.

وقتي بسياري با هم کار مي کنند، چيزهاي بزرگي ممکن است صورت پذيرد. اين موضوع را يک بچه شير که توسط کولوني از مورچه ها کشته شده بود، گفته بود. در فصل های قبل بیان کردیم که مطالعه ي رفتار حيوانات مي تواند پايه و زمينه اي براي يافتن دانش گسترده اي از الگوريتم هاي بهينه سازي باشد. با مشاهده نحوه ی جستجوی غذا از طرف مورچه‌ها، متوجه شدیم که با وجود سادگی، این موجودات می توانند به طور مؤثري كوتاه ترين مسير رابراي دور زدن يك مانع پيدا كنند تا به غذا برسند. و برقراری ارتباط در طی این مسیر بواسطه گذاشتن ردپا در خط سير مورچگان ایجاد می شود. در اين فصل كاربرد سيستم حركت گروهي مورچه ها در بهينه سازي بررسي خواهد شد.

فهرست مطالب 

فصل ۱-    مقدمه و کلیات

۱-۱-     مقدمه

۱-۲-   مقدمه ای بر سیستمهای بهینه سازی به شیوه اجتماع مورچگان

فصل ۲-    روشهای هوشمند در حل مسائل پیچیده

۲-۱-   مقدمه

۲-۲-     الگوريتم هاي فرا ابتكاري

۲-۳-   الگوریتم کلونی مورچه

۲-۴-     معرفی مبحث بهینه سازی

۲-۵-   بررسی هوشمندی

۲-۶-   الگوریتم های برگرفته از طبیعت برای حل مسائل ریاضی

۲-۷-   سیستم های چند عاملی (Multi Agent Systems)


http://www.peroje24.ir/1394/07/01/155/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-%D8%A7%D9%84%DA%AF%D9%88%D8%B1%D9%8A%D8%AA%D9%85-ant-colony-%D8%AF%D8%B1-%D9%85%D8%B3%D8%A7%D8%A6%D9%84-%D8%A8%D9%87%D9%8A%D9%86%D9%87-%D8%B3%D8%A7%D8%B2%D9%8A.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 826 1394/06/31 نظرات (0)

موضوع پایان نامه : دانلود پایان نامه بررسی کامل رادار و لامپهای مورد استفاده در آن

اين پایان نامه در مورد بررسي رادار و لامپ‌ هاي پر قدرت مورد استفاده در رادار از نظر پهناي باند، قدرت، بهره، راندمان و غيره مي‌ باشد. در فصل در مورد رادارها و ساختار و عملکرد آنها و همچنین تاریخچه رادار مورد بحث و بررسی قرار می گیرد. در فصل دوم با مطالعه روي لامپ‌ هاي با ميدان متقاطع (M- Type) و توصيف انواع آن پيشرفت ‌هاي اخير در اين زمينه را ارئه نموده است. در فصل سوم به بررسي لامپ ‌هاي با پرتو خطي (O-Type) و انواع مختلف آن و بررسي عمكرد تك‌ تك آنها و آخرين تكنولوژي روز جهان پرداخته شده است.

رادار یکی سیستم الکترومغناطیسی است که کاربردهای مختلف می تواند داشته باشد اما مهمترین مزیت های رادار توانایی آن در محاسبه مسافت می باشد. رادار سیستم الکترو مغناطیسی است که برای تشخیص و تعیین موقعیت هدف به کار می روند. کلمه رادار اختصار کلمات آشکار سازی و بردیابی رادیویی می باشد رادار یکی از مظاهر شگفت انگیز قرن بیستم است اصول اولیه آشکارسازی تقریبا قدمتی برابر قدمت بحث الکترومغناطیسی دارد.

در لامپ‌ هاي با ميدان متقاطع (Cross Fielde) ميدان مغناطيسي dc و ميدان الكتريكي dc بر يكديگر عمود هستند. در همه لامپ‌ هاي CF ميدان مغناطيسي dc نقش مستقيمي در فرآيند اندركنشي RF ايفا مي‌كند. لامپ ‌هاي CF نامشان را از اين حقيقت كه ميدان الكتريكي dc و ميدان مغناطيسي dc بر يكديگر عمودند گرفته اند. در لامپ CF الكترون هايي كه توسط كاتد ساطع مي‌ شوند به وسيله ميدان الكتريكي شتاب داده مي‌ شوند و سرعت مي ‌گيرند. اما همانطور كه با ادامه مسير سرعتشان بيشتر مي‌شود توسط ميدان مغناطيسي خم مي ‌شوند.

اگر يك ميدان RF در مدار آند به كار برده شود الكترون‌ هايي كه در طي اعمال ميدان كاهنده وارد مدار شوند كند مي‌شوند و مقداري از انرژي خود را به ميدان RF مي‌دهند. در نتيجه سرعتشان كاهش مي‌يابد و اين الكترون هاي با سرعت كمتر در ميدان الكتريكي dc كه به ميزان كافي دور هست تا ضرورتاً همان سرعت قبلي را دوباره بدست بياورند طي مسير مي‌كنند.

فهرست مطالب

فصل ۱-   اساس کار رادار

۱-۱-   تاریخچه رادار

۱-۲-   شناخت و تعريف رادار

۱-۳-   اساس کار رادار

۱-۴-   انعکاس امواج

۱-۵-   شکل موج رادار

۱-۶-   فرکانس تکرار پالس

۱-۷-   زمان تکرار پالس

۱-۸-   عرض پالس

۱-۹-   زمان استراحت پالس

۱-۱۰- فرمول تعيين فاصله هدف

۱-۱۰-۱-  مايل راداري

۱-۱۰-۲-  تعيين فاصله به وسيله رادار

۱-۱۰-۳-  خطاهاي محاسبه فاصله و سمت

فصل ۲-    لامپ ‌هاي با ميدان متقاطع مايكروويوي

۲-۱-   مقدمه

۲-۲-     اسيلاتورهاي مگنترون

۲-۲-۱-       مگنترون با آند دو نيم شده

۲-۲-۲-       مگنترون سيكلوترون فركانس

۲-۲-۳-       مگنترون موج رونده

۲-۳-     مگنترون‌ هاي استوانه‌ اي

۲-۴-     مگنترون كواكسيالي

۲-۴-۱-       مگنترون‌ هاي كواكسيالي شركت Litton

۲-۵-     مگنترون با قابليت تنظيم ولتاژ

۲-۵-۱-     مگنترون قابل تنظيم ساخت شركت TMD

۲-۵-۲-     مگنترون با فركانس ثابت ساخت شركت TMD

۲-۶-     مگنترون كواكسيالي معكوس

۲-۷-     مگنترون كواكسيالي Frequency- Agile

۲-۷-۱-     مگنترون ‌هاي Frequency Agile شركت Litton

۲-۷-۲-     مگنترون ‌هاي Frequency Agile شركت TMD

۲-۸-     VANE AND STRAP

۲-۸-۱-       مگنترون ‌هاي Vane and strap شركت Litton

۲-۹-     مگنترون ‌هاي Rising sun

۲-۹-۱-     مگنترون ‌هاي Rising sun شركت Litton

۲-۱۰-   Injection – Locked

۲-۱۱-   مگنترون ‌هاي Beacon

۲-۱۱-۱-     مگنترون ‌هاي Beacon شركت Litton

۲-۱۲-   CFA) Cross Field Amplifier)

۲-۱۲-۱-  اصول عملكرد CFA

۲-۱۲-۲-  CFA هاي شركت Litton

فصل ۳-   لامپ با پرتو خطي (O-Type)

۳-۱-   مقدمه

۳-۲-   كلايسترون ‏ها

۳-۲-۱-     تقويت كننده كلايسترون چند حفره اي (Multi Carity)

۳-۲-۲-     كلايسترون ‏هاي چند پرتوي (MBK)

۳-۳-   لامپ موج رونده (TWT)

۳-۳-۱-     تاريخچه TWT

۳-۳-۲-     اجزاي يك TWT

۳-۳-۳-     اساس عملكرد TWT

۳-۳-۴-     كنترل پرتو

۳-۳-۵-     تغيير در ساختار موج آهسته

۳-۳-۶-     لامپهاي Coupled – Cavity TWT

۳-۳-۷-     توصيف فيزيكي لامپ هاي Coupled – Cavity TWT

۳-۳-۸-     اصول كار Coupled – Cavity TWT

۳-۳-۹-     توليد Coupled – Cavity TWT هاي جديد

۳-۳-۱۰-  Coupled – Cavity TWT هاي شركت TMD

۳-۳-۱۱-  Coupled – Cavity TWT هاي شركت Litton

۳-۳-۱۲-  يكي از توليدات CC TWT شركت ‏TMD

۳-۳-۱۳-  لامپهاي Helix TWT

۳-۳-۱۴-  TWT هاي پر قدرت CRIDDED – CONTROL

۳-۴-   گايروترون هاي پالس طولاني و CW

۳-۴-۱-     پيشرفت هاي اخير در تقويت كننده هاي گايروكلايسترون موج ميليمتري در NRL

۳-۴-۲-     WARLOC رادار جديد پر قدرت GHZ 94

۳-۴-۳-     پارامترهاي مهم رادار WARLOC

 

 

سعید کیانی بازدید : 932 1394/06/31 نظرات (0)

عنوان پروژه :  کراس آرم (کنسول) خطوط انتقال برق

پروژه ای که امروز برای دانلود آماده شده است، مربوط به کراس آرم یا کنسول خطوط انتقال برق از جمله خطوط توزیع و فوق توزیع برق می باشد. فایل این پروژه به صورت ورد (word) می باشد. جهت نگهداری سيم ها و مقره ها روی تیر از کنسول استفاده می شود.  كراس آرم نوعی کنسول به شکل بازوی متقاطع با پایه است که در شبکه های توزیع به طور انبوه استفاده می شود. ساخت انواع کنسول و کراس آرم مناسب به عواملی نظیر شرایط آب و هوایی، جنس و نوع هادی بکار رفته و مسائل اقتصادی در ساخت و بهره برداری بستگی دارد. هدف از نصب کنسول وکراس آرم علاوه بر نگهداری هادی ها و مقره بر روی تیر حفظ حریم الکتریکی هادی ها از یکدیگر می باشد.

در طرح و ساخت کنسول و کراس آرم نکاتی مانند سادگی اجرا، هزینه ساخت و نگهداری، استفاده ازکمترین پیچ و اتصالات، راحتی کار توسط سیمبانان عملیاتی، رعایت فاصله بین هادی ها، حفظ تقارن روی تیر و … باید مورد توجه قرار گیرد. همچنین باید فاصله هادی ها از پایه (فاز به زمین) و فاصله فاز ها از یکدیگر (فاز به فاز) در نظر گرفته شود.

فهرست مطالب :

كراس آرم (کنسول)

انواع کراس آرم

كراس آرم چوبی

كراس آرم فلزی

کراس آرم کامپوزیتی

كراس آرم ال آرم یا (جانبی)

كراس آرم پرچمی

كراس آرم دوبله (جانبی دو طرفه)

کراس آرم جناقی (کانادائی)

آرایش های مختلف پایه های هوایی

کنسول گنبدی (تاجی)

کنسول جناقی

کنسول V شکل

کراس آرم یکطرفه (ساید آرم)

 

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 2157 1394/06/31 نظرات (0)

عنوان پایان نامه : قابلیت اطمینان ریکلوزر و بررسی مسائل فنی و اقتصادی آن

ريكلوزر نوعی رله می باشد كه فرمان وصل مجدد رو به كليد قدرت مي دهد به این صورت که در حين رخ دادن اتصال کوتاه در شبکه توانايي چندين مرتبه (معمولاً سه مرتبه) قطع و وصل را دارد. بدين معني که در صورت ايجاد خطا در شبکه اين کليد شبکه را به مدت تقريباً يک ثانيه قطع کرده و مجدد وصل مي‌کند اگر همچنان خطا وجود داشت مجدد قطع مي‌کند واين عمل را چندين مرتبه انجام مي دهد و اگر در هر وصل خطا بر طرف شده بود که وصل باقي مي‌ماند در غير اينصورت مجدد قطع مي شود و زمانيکه تعداد قطع و وصل به اندازه تعريف شده رسيد قطع مي ماند.

ريكلوزر به طور مغناطيسي به وسيله سلوئوئيدي كه با خط سري بسته مي شود عمل مي كند. حداقل جريان قطع معمولا دو برابر جريان بار نامي بوبين ريكلوزر مي باشد. ريكلوزر به وسيله يك مكانيزم هيدروليكي و يك سيستم اتصال مكانيكي عمل مي كند. موقعي كه جريان اتصالي به دو برابر جريان نامي خط مي رسد، ميدان مغناطيسي افزايش يافته، پلانجر را به داخل بوبين مي كشد. همينطور كه پلانجر به طرف پايين حركت مي كند انتهاي پاييني، مجموعه كنتاكت را تريپ مي دهد تا كنتاكت ها باز شوند و مدار قطع گردد، به محض اينكه كنتاكت ها باز شدند ديگر جرياني در بوبين نخواهد بود تا آنها را باز نگهدارد. بنابراين يك فنر مكانيزم را وصل مي كند و خط را مجدداً برقرار مي نمايد.

متذكر مي گردد كه بين هر وصل مجدد، خط تقريباً براي يك ثانيه (۵۰ تا ۶۰ هرتز) بار نگه داشته باشد. اين زمان براي جدا كننده هاي ناحيه اي (سكشنالايزر) فرصتي خواهد بود تا در حاليكه جريان در خط نيست عمل نمايد (قطع كند). در موقع قطع كامل، كنتاكت ها باز مي مانند تا زماني كه مجدداً ريكلوزر به طور دستي ريست گردد. معمولاً دو عمل (قطع و وصل) اولي ريكلوزر سريع تر از دو عمل (قطع و وصل) بعدي مي باشد. ريکلوزرها به دو دسته تکفاز و سه فاز تقسیم می شوند.

ريكلوزر كليدي است كه براي قطع و وصل اتوماتيك مدار جريان متناوب ساخته شده است و مي تواند عمل قطع و وصل را براي چندين بار انجام دهد. ريكلوزرها براي استفاده در مدار هاي تك فاز يا سه فاز طراحي شده اند. ريكلوزر را در حالت اتصالي مانند يك فيوز يا ديژنكتور قطع مي كند و بلافاصله مجدداً وصل مي كند. اگر اتصالي هنوز وجود داشته باشد مجدداً قطع خواهد كرد. اين عمل تا زماني كه اتصالي برطرف بشود يا ريكلوزر در مقابل اتصال دائمي قطع كامل (قفل) بكند ادامه خواهد داشت. اگر اتصالي دائمي باشد ريكلوزر در مقابل اتصال دائم قطع كامل مي كند. اگر اتصال موقتي باشد و به آساني برطرف گردد ريكلوزر خود را كاملا آماده براي اتصالي بعدي خط مي كند.


http://www.peroje24.ir/1394/06/31/152/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D9%82%D8%A7%D8%A8%D9%84%DB%8C%D8%AA-%D8%A7%D8%B7%D9%85%DB%8C%D9%86%D8%A7%D9%86-%D8%B1%DB%8C%DA%A9%D9%84%D9%88%D8%B2%D8%B1-%D9%88-%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-%D9%85%D8%B3%D8%A7%D8%A6%D9%84-%D9%81%D9%86%DB%8C-%D9%88-%D8%A7%D9%82%D8%AA%D8%B5%D8%A7%D8%AF%DB%8C-%D8%A2%D9%86.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 762 1394/06/31 نظرات (0)

عنوان پایان نامه :  سیستم های اتوماسیون و بررسی اقتصادی آن در شبکه های قدرت

تاریخچه استفاده از اتوماسیون به سال های ۱۹۶۰ بر می گردد، که توسط کشورهای صنعتی شروع گردید و با ایجاد روش های جمع آوری مکانیزه اطلاعات و استفاده از امکانات نرم افزاری و سخت افزاری به سرعت گسترش یافت در سیستم های اتوماسیون اولیه فقط اطلاعات شبکه به صورت مکانیزه جمع آوری می شد و سپس بر طبق این اطلاعات تصمیم گیری های بعدی برای بهبود وضعیت سیستم اتخاذ می گردید.

با تشخیص خطاهای مربوطه نسبت به رفع آنها اقدام می گردید اما با پیشرفت این صنعت و به میان آمدن دستگاه های میکروپروسسوری اندازه گیری حفاظت های مجتمع دیجیتال و سیستمهای کنترل کامپیوتری به همراه نرم افزارهای مدیریتی و محاسباتی سریع و تکامل یافته، و امکان ارسال اطلاعات موجب گردیده سیستم های اتوماسیون از قابلیت اطمینان بالا، امکان گسترش وکارایی بهره مند گردند.

ضرورت اجرای اتوماسیون در ایران با توجه به شرایط نامطلوب اکثر شبکه های توزیع بیشتر احساس می شود. در حال حاضر از دغدغه های مهم صنعت برق کشور، توجه تمامی مسئولین و کارشناسان بهره بردار را به خود جلب نموده، مشکلات و معضلات موجود در شبکه های توزیع می باشد. از جمله مشکلات موجود در شبکه های توزیع، بالا بودن تلفات، افت ولتاژ غیر مجاز، خاموشی های طولانی مدت برق می باشد که با توجه به حجم زیاد سرمایه گذاری انجام گرفته در این نوع شبکه ها لزوم بهره برداری مناسب، ایجاد مراکز اتوماسیون توزیع به عنوان یک راه حل اساسی مطرح می گردد.

پیاده سازی سیستم اتوماسیون در شبکه توزیع به اقتصادی کردن بهره برداری منجر خواهد شد. مسئله اقتصادی آنقدر اساسی و مهم است که در یکایک اهداف اتوماسیون به خوبی قابل لمس است به طوری که از عوامل اصلی روی آوری و استفاده از آن در شبکه های توزیع می باشد. اتوماسیون (Automation) در لغت به معنای مکانیزه کردن می باشد. طبق تعریف ارائه شده از سوی موسسه (IEEE) سیستم اتوماسیون توزیع (Distribution Automation System – DAS) سیستمی است که قادر به نظارت، هماهنگ نمودن و اعمال فرمان روی تجهیزات شبکه توزیع به صورت بلادرنگ و از راه دور می باشد.

از آنجا که اعمال اتوماسیون بر شبکه توزیع هزینه های بسیاری را به دنبال دارد معمولا کشورهای مختلف متناسب با بودجه موجود نیازهای شبکه و وضعیت اجتماعی و فرهنگی به اجرای اتوماسیون می پردازند. چرا که علی رغم فواید بسیار اتوماسیون توزیع لازم است اعمال هرگونه اتوماسیون بر شبکه توجیه اقتصادی داشته باشد. به منظور دستیابی به تخمین واقعی از هزینه ها لازم است شبکه مورد مطالعه قرار گرفته برآورد هزینه صورت گیرد. به طور کلی اجرای اتوماسیون در سه سطح از شبکه های توزیع قابل اجرا و بررسی است که عبارت اند از:

  • اتوماسیون سطح پست
  • اتوماسیون سطح فیدر
  • اتوماسیون سطح مشترکین


http://www.peroje24.ir/1394/06/31/151/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AA%D9%88%D9%85%D8%A7%D8%B3%DB%8C%D9%88%D9%86-%D8%AF%D8%B1-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%D8%B1%D8%AA.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 907 1394/06/31 نظرات (0)

عنوان پایان نامه : سنسورهای دما، مغناطیسی و ترانسدیوسرهای حرارتی

كميت فيزيكي كه ما آنرا گرما مي ناميم يكي از اشكال مختلف انرژي است و مقدار گرما معمولا بر حسب واحد ژول سنجيده مي شود. مقدار گرمايي كه در يك شي موجود است قابل اندازه گيري نمي باشد. اما مي توان تغييرات گرماي موجود در يك شي كه بر اثر تغيير دما و يا تغيير در حالت فيزيكي (جامد به مايع، مايع به گاز يك شكل كريستالي به شكل كريستالي ديگر) ايجاد مي شود اندازه گيري كرد.

بنابراين از اين جنبه دما ميزان گرما براي ماده است تا وقتي كه حالت فيزيكي آن بدون تغيير باقي بماند. ارتباط بين دما و انرژي گرمايي بسيار شبيه به ارتباط بين سطح ولتاژ و انرژي الكتريكي است. سنسورهاي دماي رايج تماما وابسته به تغييراتي هستند كه همراه با تغييرات دماي ماده به وجود مي آيد. ترانسيديوسرهاي انرژي الكتريكي به انرژي گرماي جريان عبوري از يك هادي استفاده مي كنند. اما ترانسديوسرهاي گرمايي به انرژي الكتريكي به طور مستقيم اين تبديل را انجام نمي دهند و مطابق با قوانين ترموديناميك نيازمند تغييرات دمايي براي عمل كردن هستند بدين گونه كه در دماي بالاتر گرما مي گيرد و در دماي پايين تر اين مقدار گرما را تخليه مي كند.

از ترموكوپل همواره به عنوان عنصر حس كننده در سنسور حرارتي و يا سويیچ حرارتي استفاده مي شود. اصول كاري ترموكوپل براساس دو فلز غيرمشابه است كه بين آنها نقطه اتصال كوچكي ايجاد شده و با تغيير دماي محيط پتانسيل نقطه اتصال تغيير مي كند. پتانسيل نقطه اتصال براي يك نقطه اتصال قابل اندازه گيري نيست اما زماني كه دو نقطه اتصال در يك مدار قرار گيرند به طوري كه هر يك از دو نقطه اتصال در دماي متفاوت با ديگري قرار داشته باشد آنگاه ولتاژي در حد چند ميلي ولت بين آن دو نقطه ايجاد مي شود.

در صورتي كه دو نقطه اتصال در محيطي با دماي يكسان قرار داشته باشد ولتاژ مزبور افزايش خواهد يافت تا اينكه به مقدار نهايي ولتاژ برسد. منحني مشخصه نمونه نشان دهنده اين است كه ترموكوپل ها به دليل رفتار غيرخطي مشخصه و حالت معكوسي كه در دماهاي بالاتر از دماي نقطه بازگشت براي مشخصه پيش مي آيد تنها در فاصله دمايي محدودي داراي كاربرد مفيد است.

 

http://www.peroje24.ir/1394/06/31/150/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-%D8%AC%D8%A7%D9%85%D8%B9-%D8%B3%D9%86%D8%B3%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D8%AF%D9%85%D8%A7-%D9%85%D8%BA%D9%86%D8%A7%D8%B7%DB%8C%D8%B3%DB%8C-%D9%88-%D8%AA%D8%B1%D8%A7%D9%86%D8%B3%D8%AF%DB%8C%D9%88%D8%B3%D8%B1%D9%87%D8%A7%DB%8C-%D8%AD%D8%B1%D8%A7%D8%B1%D8%AA%DB%8C.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 732 1394/06/30 نظرات (1)

عنوان پایان نامه : دانلود پایان نامه بهسازی و مقاوم سازی مجاری مدفون

چکیده پروژه بهسازی و مقاوم سازی مجاری مدفون:

با گسترش صنعت و نیاز مردم به استفاده همیشگی از شریان های حیاتی ، بشر بر آن شده است که این امکانات را از وجود تمامی خطرات حفظ نماید تا از صدمات جانی و مالی جلوگیری کند. شریان های حیاتی شامل شبکه های آب و فاضلاب ، گاز ، برق ، نفت ، مخابرات و غیره می باشد.

در این پروژه سعی شده است با توجه به خطرات زلزله و عوامل خرابی برای بهسازی و مقاوم سازی مجاری مدفون آب و فاضلاب راهکارهایی را ارائه دهیم . به همین منظور با بررسی تجربیات به دست آمده از زلزله های گذشته در ایران و کشورهای زلزله خیز جهان همانند ژاپن ، راهکارهایی عملی ارائه نموده ایم که امید است مانند کشورهای پیشرفته برای شبکه آب و فاضلاب هم واحدی تشکیل شود و این واحد بتواند کلیه مراحل ساخت قطعات مورد نیاز ، اجرا و بهره برداری از شبکه ها را مطابق با علم روز زلزله درآورده و با بازدیدهای دوره ای اقدامات پیشگیرانه ای را انجام دهد.

همچنین این واحد می تواند در کوتاه ترین زمان ممکن شبکه را به حالت مطلوب درآورده و نقش امدادرسانی داشته باشد . مطالعه موردی در نظر گرفته شده پروژه ای است که به تقلید از کشورهای اروپایی و ژاپن در بلوار امیرالمؤمنین مشهد انجام شده است . در این پروژه خطوط آب ، مخابرات و برق داخل یک باکس قرار گرفته اند . با توجه به کمتر شدن هزینه های حفاری ، تعمیرات و مقاومت بالای این باکس ها در برابر زلزله ، می توان این روش را به عنوان یکی از گزینه های پیشنهادی در کشور زلزله خیز ایران معرفی کرد .

در این پروژه شرایط به وجود آمدن صدمات شبکه بر اثر زلزله و راهکارهای مقابله با آن ارائه شده است . در فصل اول تاریخچه مهندسی زلزله برای شریان های حیاتی و اهمیت شبکه های آب و فاضلاب و ضرورت ایمن سازی بیان شده است . در فصل دوم به بررسی زلزله و خرابی های زمین ، علل آن و آسیب های ناشی از آن پرداخته شده است . در فصول سوم تا ششم این پروژه قسمت های مختلف شبکه ، مصالح ساخت ، نحوه اجرای شبکه ، تأثیرات زلزله بر آن ها و پیشنهادات کابردی برای کم تر شدن صدمات ارائه شده است .

همچنین در فصل هفتم شریان های حیاتی در بلوار امیرالمؤمنین مشهد به عنوان مطالعه موردی مورد بررسی قرار گرفته که این روش راهکار مناسبی برای مناطق پرخطر و پر تراکم می باشد . در این پروژه سعی شده است با بیان راهکارهایی عملی نسبت به مقاوم سازی مجاری مدفون و تأسیسات مربوطه اقدام شود . با عملی نمودن این راهکارها می توان به بهسازی و مقاوم سازی مجاری مدفون در برابر زلزله اقدام نمود تا خرابی ناشی از زلزله در مجاری مدفون به حداقل برسد .

چکیده
مقدمه
فصل ۱
۱-۱- مقدمه
۱-۲- تاریخچه سیستم های حیاتی
۱-۳- تاریخچه جمع آوری فاضلاب
۱-۴- اهمیت جمع آوری فاضلاب در جهان امروز
۱-۵- تأسیسات شبکه جمع آوری فاضلاب شهری و وظایف آن
۱-۵-۱- فاضلابروها
۱-۵-۲- شکل فاضلابروها
۱-۵-۳- جنس فاضلابروها
۱-۶- ضرورت ایمن سازی تأسیسات آب و فاضلاب
۱-۷- تأسیسات آب و فاضلاب و موارد ایمنی
۱-۸- وضعیت تأسیسات آب و فاضلاب، آسیب پذیری و ایمن سازی
۱-۹- اقدامات مورد نیاز برای ایمن سازی تأسیسات آب و فاضلاب
فصل ۲- زلزله و اثرات آن
فصل ۳- اصول اجرائی مجاری مدفون متناسب با جنس لوله
فصل ۴- آسیب یابی و بهسازی مجاری مدفون
فصل ۵- راهکارهای اجرائی
فصل ۶- اقدامات پیشگیرانه ، راهکارهای کاربردی
فصل ۷- باکس تأسیسات شهری (مطالعه موردی)
فصل ۸- پیشنهادات و نتیجه گیری
مراجع

 

دانلود پایان نامه در ادامه ....

سعید کیانی بازدید : 777 1394/06/30 نظرات (0)

عنوان گزارشکار: نقشه های کاربردی مدار فرمان

مدارات فرمان ، مداراتی هستند که به کمک آنها میتوان نحوه کار بسیاری از دستگاهها و تجهیزات الکتریکی را برنامه ریزی و کنترل کرد و تعیین نمود هر دستگاه (به طور اتوماتیک یا دستی) در چه زمانی وصل و در چه زمانی قطع گردد. همچنین به کمک مدارات فرمان میتوان ضریب ایمنی کارکرد تجهیزات را نیز افزایش داد.
به عبارتی دیگر مدارات فرمان ، عملیات راه اندازی، تنظیم نحوه کار و متوقف یا قطع نمودن موتور ها و دیگر بارهای صنعتی را بر عهده دارند. در مدارات فرمان الکتریکی وسایل مختلفی بکار میرود که از مهمترین آنها کنتاکتور یا کلید مغناطیسی است. با استفاده از کنتاکتور میتوان مدارات فرمان متنوعی را به صورت اتوماتیک و دستی ، طراحی نمود .

در ادامه گزارش کار کارگاه مدار فرمان و طراحی چند مدار کاربردی برای دانلود قرار داده شده است . امید است با مطالعه این گزارشکار در طراحی مدارات فرمان موفقتر عمل کنید.

 

دانلود گزارش کار در ادامه ...

 

 

 

سعید کیانی بازدید : 673 1394/06/30 نظرات (0)

عنوان پایان نامه : هارمونیک ها و روشهای کاهش آن بر روی شبکه های قدرت

هنگامی که استفاده از مبدل های الکترونیک قدرت در اواخر دهه ۱۹۷۰ معمول شد، توجه بسیاری از مهندسان برق در مورد توانایی پذیرش اعوجاج هارمونیکی توسط سیستم های قدرت را برانگیخت، پیش بینی های مأیوس کننده ای از سرنوشت سیستم های قدرت در صورت اجازه استفاده از این تجهیزات انجام گرفت. درحالی که بعضی از این نگرانی ها احتمالاً بیش از حد قلمداد مى شد، ولی بررسی مفهوم کیفیت برق مدیون آنها، به دلیل پیگیری درباره این مسئله می باشد.

بروز هارمونیک در سیستم های برق اولین پیامد عناصر غیرخطی در شبکه است، به دلیل گسترش فزاینده استفاده از عناصر غیرخطی درسیستم های برق، مانند راه اندازها (درایورهای تنظیم سرعت) و مبدل های الکترونیکی قدرت، مقدار هارمونیک شکل موج جریان و ولتاژ به طورچشمگیری افزایش یافته و در نتیجه اهمیت موضوع کاملاً مشخص است.

مصرف کننده های برق در صورت وجود هارمونیک ها مشکلات زیادتری از تولید کننده های برق را تحمل می کنند. بارهای صنعتی که از محرکه های موتور با قابلیت تنظیم سرعت، کوره های قوس الکتریکی، کوره های القایی، یکسوکنندها، اینورترها، فرستنده های تلویزیونی و نظایر آن استفاده می کنند، نسبت به مسائل ناشی از اعوجاج هارمونیکی ضربه پذیرتر از بقیه مصرف کننده ها هستند.

اعوجاج هارمونیکی پدیده جدیدى در سیستم های قدرت به شمار نمی رود، نگرانی ناشی از اعوجاج در بسیاری از دوره ها درسیستم های قدرت الکتریکی جریان متناوب وجود داشته و دنبال شده است. جستجوی منابع و مطالب تکنیکی دهه های قبل نشان می دهد که مقالات مختلفی دررابطه با این موضوع انتشار یافته است. اولین منابع هارمونیکی شناخته شده، ترانسفورماتورها بودند و نخستین مشکل نیز در سیستم های تلفن پدید آمد.

فهرست مطالب :

فصل ۱-    بارهای هارمونیک زا

فصل ۲-   بررسی تأثیرات هارمونیک ها بر شبکه های قدرت

فصل ۴-   حدود هارمونیک ها

فصل ۵-   بررسی یک روش عملی به منظور کاهش اثرات هارمونیکی بار بر روی سیستم های حفاظتی 

فصل ۶-   بررسی هارمونیک های زمانی و مکانی در موتورهای القایی

فصل ۷-   تحلیل اعوجاج هارمونیکی در سیستم های توزیع

 

دانلود پایان نامه در ادامه ...

 

 

سعید کیانی بازدید : 551 1394/06/30 نظرات (0)

عنوان پروژه : مدیریت حافظه در ویندوز ۳۲ بیت

پروژه ای که امروز برای دانلود آماده شده است، مربوط به مدیریت حافظه در ویندوز ۳۲ بیت می باشد. فایل این پروژه به صورت ورد (word) می باشد. با ظهور ویندوز ۳۲bit، موضوع مدیریت حافظه نسبت به قبل خیلی بهتر شده است. وسعت خوراک قطعات، سلکتورها، پاراف کننده های مدیریت حافظه روش بیت ۱۶ کاملا در معماری پردازشگرهای هوشمند تجزیه شده و غیر قبل تغییر می باشد. در حقیقت مدیریت حافظه به طور گسترده ای ساده شده آنچنانکه برای بیشتر کاربردهای قدیم یا جدید هم آنها مورد نیاز هستند. با این گفته ویندوز ۳۲ مدیریت حافظه پیچیده خودش را دارد. بر چند برنامه ریزها به مدت طولانی مجبور نیستند یاد بگیرند تا ساده ترین وظایف را انجام دهند. ویندوز ۳۲ یک برنامه پیشرفته مدیریت حافظه را ارائه می نماید. دو ویژگی متمایز عبارتند از اجرای کارهای فضاهای آدرس جداگانه و توانایی توسعه حجم حافظه قابل دسترس برای تخصیص از طریق با هم استفاده کردن آنها می باشد. هر دوی این قابلیت ها بخشی از مدیریت حافظه واقعی ویندوز ۳۲ می باشد.

فهرست مطالب :

مدیریت حافظه

پردازش و حافظه

فضاهای آدرس جدا

فضای آدرس

حافظه واقعی

نمودار (۱۳۰۱) طراحی کردن آدرس های منطقی برای حافظه فیزیکی

برنامه های بیت ۳۲

اندازه عدد صحیح

مدخل فهرست (۱۳۰۱) تعیین اندازه عدد صحیح

انواع اصلاح کننده ها و ماکروها

 

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 794 1394/06/30 نظرات (0)

عنوان : دانلود پروژه کابل

کابل ها براساس نوع کاربردی که دارند بسیار متنوع هستند و به شکلهای گوناگون در بازار یافت می‌شود. ساختمان و اجزای تشکیل دهنده کابل های مخابراتی کاملا با کابل های مورد استفاده در صنعت برق فشار قوی و فشار ضعیف تفاوت دارند. اما بطور کلی کابلها همواره از دو قسمت اصلی هادی و عایق تشکیل شده‌اند. تفاوت کابلها ناشی از نوع کاربرد آنهاست. یعنی نوع کاربردشان موجب می‌شود که جنس، شکل، تعداد، سطح مقطع هادیها و عایقها با یکدیگر تفاوت داشته باشند. این تفاوتها موجب تقسیم بندی کابلها می‌گردد.

کابل فشارقوی یا کابل ولتاژ بالا، گونه‌ای از کابل است که برای انتقال انرژی الکتریکی در ولتاژهای بالا استفاده می‌شود. ساختمان این کابل‌ها با توجه به کاربردشان متفاوت است. مشخصات کابل فشارقوی به وسیله یک سری علائم روی آن درج می‌شود. سیستم کابل‌های فشار قوی یک قسمت اساسی دارد که در محیطی مناسب، جدید، ویژه قرار می‌گیرد، هنگامیکه می‌آید و جایگزین خطوط هوایی می‌شود، با کابل‌های زیر زمینی هزینه سیستم کابل‌های فشار قوی در طول دهه اخیر کاهش یافته و احتمالاً بیشتر هم پایین می‌آید.

فهرست مطالب :

انواع کابل

نامگذاری کابل ها

کابل فشار ضعیف

شعاع مجاز برای خم دادن به کابل

کابلهای فشار قوی

سایز کردن کابل

سایز نمودن کابل براساس جریان

مسیر عبور کابل

سینی کابل

نحوه نصب سینی کابل

اتصالات گوناگون در سینی کابل

لوله های فلزی conduit

معادل سازی واحد های conduit

معیارهای پر کردن conduit و سینی کابل

مسیر کابل به صورت دفنی

ضرایب ناشی از چینش

ضرایب ناشی از دمای محیط

ضرایب ناشی از مقاومت حرارتی خاک

جریان نامی بدست آمده از جداول کابل

محاسبه جریان خارج نرم شده کابل

 

 http://www.peroje24.ir/1394/06/30/145/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%DA%A9%D8%A7%D8%A8%D9%84.html

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 649 1394/06/30 نظرات (0)

عنوان پروژه : دانلود پروژه ماشین سنکرون سه فاز

پروژه ای که امروز برای دانلود آماده شده است، مربوط به ماشین های سنکرون سه فاز می باشد. فایل این پروژه به صورت ورد (word) می باشد. ماشین های سنکرون به سه دسته ژنراتور (مولد) سنکرون یا آلترناتور، موتور سنکرون و کندانسور سنکرون (اصلاح کننده ضریب قدرت) تقسیم می شود. ماشین های سنکرون در دو نوع رتور قطب برجسته و رتور قطب صاف ساخته می شوند. که به طور خلاصه می توان گفت: رتور قطب برجسته در ماشین های با سرعت سنکرون کم و رتور قطب صاف در ماشین های با سرعت سنکرون زیاد به کار می روند. موتورهای سنکرون علاوه بر سرعت کاملا ثابت یک ویژگی کاملاً برجسته دیگری دارند وآن کنترل ضریب قدرت آنها از طریق کنترل جریان تحریک آنهاست. به ازای یک مقدار جریان مشخص از جریان تحریک، موتور در ضریب قدرت واحد کار می کند. در جریان تحریک بیش از این مقدلر در ضریب قدرت پیش فاز (خازنی) کار می کند و آنرا فوق تحریک گویند. و در جریان تحریک کمتر از این مقدار موتور در ضریب قدرت پس فاز سلفی کار می کند (سلفی) و آنرا زیر تحریک گویند.

فهرست مطالب :

ماشین سنکرون

بدست آوردن پارامتر مدار معادل ماشین سنکرون

آزمایش بی باری

آزمایش اتصال کوتاه

بارداری ژنراتور سنکرون جدا از شبکه

اتصال ژنراتور سنکرون به شبکه (شین بی نهایت)

سنکروسکوپ

لامپ های سنکرونیزاسیون

دستگاه RST متر

بررسی موتور سنکرون

مدار راه اندازی موتور سنکرون

کندانسور سنکرون

http://www.peroje24.ir/1394/06/30/144/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%D9%85%D8%A7%D8%B4%DB%8C%D9%86-%D8%B3%D9%86%DA%A9%D8%B1%D9%88%D9%86-%D8%B3%D9%87-%D9%81%D8%A7%D8%B2.html

 

 

 

 

دانلود پروژه در ادامه ...

 

 

سعید کیانی بازدید : 629 1394/06/30 نظرات (0)

عنوان پروژه : پروژه حاکمیت امنیت اطلاعات در رایانش ابری

محاسبات ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای مجازی را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها به طور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سطح سرویس دیده می شوند و این توافقات در طول مذاکرات سرویس دهندگان و مصرف کنندگان برقرار می گردند. محاسبات ابری سعی دارد ایجاد پویای نسل جدیدی از مراکز داده ای را، با ارائه کردن سرویس ها و خدمات در ماشین های مجازی شبکه شده به صورت پویا، بگونه ای ممکن سازد که کاربران بتوانند از هر جایی از دنیا به برنامه های کاربردی دسترسی داشته باشند.

محاسبات ابری میتواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. سیر تکاملی محاسبات ابری بگونه ای است که میتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند.

فهرست مطالب :

معرفی رایانش ابری

برنامه ریزی استراتژیک سیستم های اطلاعاتی

راه حل های امنیت اطلاعات

اجزای سیاست های امنیت اطلاعات

ذخیره سازی در ابر

نگرانی های امنیتی در انتخاب عرضه کننده خدمات ابری

قوانین مربوط به دسترسی کاربران

نظم و قانون پذیری

محل داده ها

تفکیک کردن داده های مشتریان مختلف

قابلیت بازیابی

برقراری امکان تحقیق و رسیدگی

تداوم پذیری

برنامه ریزی برای امنیت سیستم های اطلاعاتی

 

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 2635 1394/06/29 نظرات (0)

عنوان : آزمایش اتصال کوتاه و بی باری و بارداری ترانسفورماتور

در این پست که مطلبی برای دانلود قرار داده شده است، مربوط به آزمایشات و مدار معادل ترانسفورماتورهای تکفاز می باشد. فایل مطلب ترانسفورماتور تکفاز و آزمایشات مربوط به آن به صورت ورد (word) می باشد. در این مطلب به مدار معادل و آزمایشاتی از جمله: آزمایش بی باری یا مدار باز ترانسفورماتور تک فاز (Open Circuit Test)، آزمایش اتصال کوتاه ترانسفورماتور تک فاز (Short Circuit Test)، آزمایش بارداری ترانسفورماتور تک فاز، آزمایش تعیین پلاریته ترانسفورماتور تک فاز بنابر دانسته های قبلی می دانیم که هدف از انجام آزمایش بی باری یا مدار باز ترانسفورماتور تک فاز به دست آوردن مقادیر شاخه ی موازی در مدار معادل است. چون ثانویه بدون بار است جریان در اولیه در دو عنصر موازی باعث ایجاد افت ولتاژ خیلی زیادتر نسبت به افت ولتاژ در دو عنصر سری سمت اولیه می شود و می توان در اتصال باز از پارامتر های سری اولیه صرف نظر کرد.

 

دانلود جزوه در ادامه ...

 

سعید کیانی بازدید : 727 1394/06/29 نظرات (0)

عنوان جزوه : دانلود جزوه ترانسفورماتورهای تکفاز

با عبور جریان الکتریکی از یک سیم پیچ درون آن میدان مغناطیسی ایجاد می شود. مجموع خطوط قوای میدان مغناطیسی سیم پیچ فوران یا شار مغناطیسی نامیده می شود. اگر جریان الکتریکی dc از سیم پیچ بگذرد، شار سیم پیچ مقداری ثابت خواهد داشت. اگر جریان الکتریکی ac از سیم پیچ عبور داده شود شار تولید شده مقدار متغیری خواهد داشت که نسبت به زمان تغییر خواهد کرد.

همچنین هرگاه دو سیم پیچ در نزدیک یکدیگر قرار گیرند به طوری که خطوط قوای مغناطیسی متغیر تولید شده در یکی از سیم پیچ ها بتواند حلقه های سیم پیچ دوم را قطع کند، در آن سیم پیچ نیروی محرکه القا می کند و در صورتی که مسیر عبور جریان از سیم پیچ دوم نیز مهیا باشد، میدان مغناطیسی تولید می کند و شار مغناطیسی آن نیز روی سیم پیچ اول نیروی محرکه القا می کند این پدیده را القای متقابل (M) می گویند.

 

دانلود جزوه در ادامه ...

 

سعید کیانی بازدید : 1551 1394/06/29 نظرات (0)

عنوان پروژه : دانلود پروژه کاربردهای مختلف انرژی خورشیدی

پروژه ای که در این مطلب برای دانلود آماده گردیده تحت عنوان کاربردهای انرژی خورشیدی می باشد.بیشترین تمرکز پروژه حاضر که تحت فایل پاورپوینت آماده شده است ، آبگرمکن های خورشیدی که امروزه استفاده زیادی میشود ، می باشد.

بکارگیری انرژی خورشیدی برای تأمین حرارت مورد نیاز کوره ذوب فولاد توسط بسمر پدر علم فولاد جهان و همچنین تولید بخار و استفاده در موتورهای بخار و ساخت موتورهای خورشیدی در قرن نوزدهم انجام پذیرفت.

ساخت اولین کلکتور خورشیدی با متمرکز کننده مخروطی توسط موشو نیز در قرن نوزدهم انجام شد.در سال ۱۸۸۰ اولین کلکتور تخت خورشیدی بوسیله چارلز تلی یر ساخته شد و در همان سالها دستگاه های آب شیرین کن خورشیدی که در روزهای آفتابی می توانستند تا ۲۰،۰۰۰ لیتر آب مقطر تولید نمایند طراحی و اجرا گردید.

اولین آبگرم کن خورشیدی از نوع آب چکه درسال ۱۹۵۹ توسط دکتر هاری تاماسون برای بام خانه ای در مریلند ساخته و نصب شد.

عملکرد آبگرمکن خورشیدی
در آبگرمکن خورشیدی ابتدا مخزن آب گرم با آب سرد پر می‌شود و آب داخل لوله‌های گردآور، هنگامی که خورشید روی سطح گرد آور می‌تابد به تدریج گرم شده و به کندی به طرف مخزن از طرف بالا ذخیره می‌شود، آب سرد مخزن نیز از طریق لوله دیگر به طرف قسمت پایین گردآور جریان یافته تا زمانی که تابش خورشیدی برای گرم کردن آب کفایت کند، این عمل ادامه می‌یابد.


http://www.peroje24.ir/1394/06/29/140/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%B1%D9%88%DA%98%D9%87-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF%D9%87%D8%A7%DB%8C-%D9%85%D8%AE%D8%AA%D9%84%D9%81-%D8%A7%D9%86%D8%B1%DA%98%DB%8C-%D8%AE%D9%88%D8%B1%D8%B4%DB%8C%D8%AF%DB%8C.html

 

دانلود پروژه در ادامه ....

 

سعید کیانی بازدید : 878 1394/06/28 نظرات (0)

عنوان پروژه : دانلود پروژه انواع مدولاسیون و کاربردهای آنها

پروژه ای که امروز آماده شده است، مربوط به بررسی مدولاسیون های مختلف در صنعت می باشد. همچنین به کاربردهای این مدولاسیون ها در پرداخته شده است. فایل این پروژه به صورت ورد (word) می باشد. در سیستم های مخابراتی، اطلاعات بصورت سیگنالهای الکتریکی مخابره می‌شوند. این سیگنالها می توانند گفتار، موسیقی، تصویر تلویزیونی، داده‌های علمی و تجاری و غیره باشند. شکل موج این سیگنال ها پیچیده و دائماً در حال تغییر است، ولی طیف فرکانسی آنها معمولاً به پهنای باند مشخصی محدود می شود، این محدودیت یا از طبیعت منبع سیگنال ناشی می‌شود و یا از فیلترهای موجود در فرستنده سرچشمه می گیرد.

حد پایین باند فرکانس بسیاری از این سیگنالها تا چند مدثر هم می‌رسند، به همین علت نمی توان آنها را بر روی یک مسیر انتقال مشترک به صورت اصلیشان مخابره کرد، زیرا جداسازی آنها در گیرنده میسر نیست. داشتن یک خط انتقال یا یک مسر رادیویی مجزا برای هرسیگنال هم از نظر اقتصادی و هم از نظر علمی ممکن نیست، به این خاطر باید در سیستم مخابراتی راهی برای ارسال همزمان چند سیگنال اندیشیده شود. این کار یا با قراردادن سبیگنالها در بخش های متفاوت طیف فرکانسی صورت می گیرد یا با فرستادن نمونه هایی از هر سیگنال بر اساس یک تقسیم بندی زمانی می باشد.

فرآیندی که طی آن پیام اصلی به شکل مناسب برای انتقال تبدیل می‌شود، مدولاسیون نام دارد. در فرآیند مدولاسیون مشخصه ای – مانند دامنه فرکانس یا فاز از یک حامل فرکانس بالا متناسب با مقدار لحظه ای سیگنال مدوله کننده (پیام) تغییر می کند. به این ترتیب محتویات پیام اصلی به بخشی از طیف فرکانس در حوالی فرکانس حامل منتقل می شود. در گیرنده فرآیند معکوس صورت گرفته، آشاکارساز سیگنال اصلی را بازیابی می‌کند.


فهرست مطالب

سیستم‌های مخابرات رادیو

اجزای یک سیستم رادیویی

مدولاسیون

مدولاسیون دامنه‌ ای

مدولاسیون زاویه ای

مدولاسیون پالسی

مقایسه سیستم های مدولاسیون

دمدولاسیون

مدولاسیون فاز PM

آشکارسازی AM

تکنیک‌ های مدولاسیون

مدولاسیون آنالوگ

 

دانلود پروژه در ادامه ...

سعید کیانی بازدید : 700 1394/06/28 نظرات (0)

 

راه آهن به عنوان یک روش حمل و نقل سازگار با محیط و از نظر  اقتصادی مقرون به صرفه در بسیاری از کشورها مورد توجه و استفاده قرار گرفته است. کاربرد آن هم در زمینه حمل و نقل بار و هم مسافر به میزان زیادی توسعه و گسترش یافته است و کشورهای مختلف بر حسب ضرورتها یا اولویت ها یکی از دو کاربرد یا هر دو را محور سرمایه گذاری قرار داده و برنامه ریزی های بلند مدّت خود را برای آن در نظر قرار می دهند.

نخستین راه‌آهن برقی در سال ۱۸۹۰ میلادی در انگلستان بنا گردید یعنی درست بیش از یک قرن از عمر آن می‌گذرد. مسلماً شما با راه‌آهن برقی آشنا بوده و نکاتی نیز درباره آن می‌دانید، اما بی‌تردید از سیستم کار آن آگاهی زیادی ندارید.

لذا تصمیم گرفتیم تا بیانی ساده با راه آهن برقی آشنا نماییم تا بدینوسیله در جهت آگاهی و شناخت هرچه بیشتر علاقمندان به برقی شدن راه‌آهن و چگونگی سیستم برقی در راه آهن‌ها گاهی موثر برداشته باشیم.

راه آهن برقی راه آهنی است که در آن قطارها برای حرکت به سوخت احتیاجی ندارند و فقط با انرژی الکتریکی کار می کنند. هر راه آهن برقی سه بخش اساسی دارد:

الف) منبع برق

ب) لکوموتیو یا واگن برقی

ج) مدار تغذیه الکتریکی

منبع برق در راه آهن برقی عبارت است از پست برق بوده که از یک نیروگاه و یا از شبکه سرتاسری برق نیروی برق را با ولتاژ و توان یعنی دریافت کرده و آن را با یک ولتاژ دیگری به مدار تغذیه قطارهای برقی می‌دهد اگر طول راه آهن برقی بیشتر باشد، چندین پست برق در مسیر ساخته می‌شود. پست برق راه آهن برقی را پست کشش می‌گویند.

فهرست مطالب پایان نامه بررسی کامل سیستم های راه آهن برقی و پست های آن…

فصل ۱-   سیستم های راه آهن برقی

فصل ۳-   شبکه های بالا سری

فصل ۴-   انواع سیستم تراکشن الکتریکی سیستم های راه آهن برقی

فصل ۵-   تاریخچه راه آهن برقی و مزایا و معایب آن

 

برای دانلود به ادامه بروید ...

 

سعید کیانی بازدید : 757 1394/06/25 نظرات (0)

عنوان پایان نامه : بهره وری

قالب بندی : PDF

 

شرح مختصر : تاريخ 200 ساله صنعت و ورود به عصر جديد عصر فرا صنعتي عصر اطلاعات عصر فرا ملي و ارتباطات نتيجه رشد و ارتقا بهره وري است كه نمونه هاي بارز آن استفاده بيشتر اتوماسيون و كاربرد رباتها در توليد در كنار سيستمهاي نوين مديريتي مي باشد. تنها در طول 15 سال اخير افزايش بهره وري در سطح جهان 45 برابر شده است که اين افزايش معجزه آسا به طور عمده نتيجه بهبود در سيستمهاي مديريتي سازمانها و سياستهاي علمي تحقيقاتي و اقتصادي صحيح در كشور هاي پيشرفته صنعتي بوده است. بيگمان رشد اقتصادي جوامع در گرو نرخ رشد بهره وري آنان است. مطالعات تجربي در كشور هاي پيشرفته صنعتي نشان داده كه اهميت بهره وري درنتيجه توسعه سيستمهاي نرم افزار مديريتي بيش از مشاركت و افزايش كمي عوامل كار و سرمايه در جريان توليد بوده است. پايين بودن سطح بهره وري که از ويژيگيهاي غالب كشور هاي كمتر توسعه يافته است ناشي از عوامل مختلف تاثير گذار بر بهره وري است كه تعدادي از اين عوامل خارج از كنترل اين جوامع و پاره اي قابل چاره جويي و كنترل است. دقيقا به همين دليل امروزه تمام كشورهاي جهان در پي بدست اوردن پيشرفتهايي در زمينه بهره وري هستند بدين معني كه بتوانند با مصرف منابع كمتر به مقدار تو ليد ملي بيشتر دست يابند زيرا ميان درآمد سرانه هر كشور و شاخص بهره وري رابطه اي مستقيم وجو دارد

فهرست :

فصل اول : مفهوم بهره وری

فصل دوم : ضرورت مدیریت بهره وری فراگیر

فصل سوم : مفهوم و فلسفه مدیریت بهره وری فراگیر

فصل چهارم : بهبود بهره وری

فصل پنجم : بهره وری نیروی انسانی

منابع

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 643 1394/06/20 نظرات (0)

عنوان پایان نامه : کاربرد ژنراتورهای دو سو تغذیه در توربین های بادی

قالب بندی : Word

 

شرح مختصر : انواع آرایش های ممکن در بحث توربین های بادی سرعت متغیر بررسی میشود، بخش اول انواع ژنراتورهای DC و القایی قفس سنجابی و دو سو تغذیه ونیز ژنراتور سنکرون در کاربردهای ظرفیت بالا بررسی می شود شد، در بخش دوم کاربردهای با ظرفیت کمتر مد نظر قرار گرفته ، که آرایش هایی همچون ژنراتور DCهمراه چاپر، ژنراتور سنکرون آهنربا دائم ، و چند آرایش ژنراتور القائی بررسی می شوند ، البته با توجه به ترانزیستورهای توان بالا GTO ها و یا استفاده از IGBT، یا انواع روشهای کنترل زاویه آتش ، روش شش گامی، مدولاسیون پهنای باند چند سطحی، یا بردار فضایی، و یا اینکه مبدل منبع ولتاژی یا جریانی باشد، آرایش های متفاوتی ایجاد می گردد که هریک جداگانه قابل بررسی اند.

فهرست :

مقدمه

فصل اول : انواع ژنراتور های مورد استفاده در توربین های بادی

سیستمهای کاربردی برای توربین بادی ظرفیت بالا

ژنراتور DC با پل اینورتری با کموتاسیون خط

کاربرد ژنراتور سنکرون و اینورتر/ یکسو ساز در توربینهای بادی

کاربرد سیستم های ژنراتور القایی تغذیه دو سویه برای توربین های باد

کاربرد ژنراتورهای القائی دوسو تغذیه متصل به اینورتر یکسوساز با رابط جریان DC

کاربرد ژنراتور القائی دو سو تغذیه متصل به اینورتر / یکسوساز با رابط ولتاژ DC

کاربرد ژنراتور القائی دو سو تغذیه و سیکلوکانورتر(مبدل AC/ AC

آرایشهای توربین بادی سرعت متغیر با ظرفیت کم

ژنراتور DC با رابط ولتاژ DC بکارگیری چاپرها

ژنراتور القایی

...

.

http://www.peroje24.ir/1394/06/20/136/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF-%DA%98%D9%86%D8%B1%D8%A7%D8%AA%D9%88%D8%B1%D9%87%D8%A7%DB%8C-%D8%AF%D9%88-%D8%B3%D9%88-%D8%AA%D8%BA%D8%B0%DB%8C%D9%87-%D8%AF%D8%B1-%D8%AA%D9%88%D8%B1%D8%A8%DB%8C%D9%86-%D9%87%D8%A7%DB%8C-%D8%A8%D8%A7%D8%AF%DB%8C.html

 

 دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 650 1394/06/20 نظرات (0)

عنوان پایان نامه : طراحی سلولی و مخابرات سیار

قالب بندی : PDF

 

شرح مختصر : این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

فهرست :

تاریخچه مخابرات سیار

ساختار شبکه

معرفی انواع شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم بر اساس محدوده فرکانس

آشنایی با شبکه های موبایل و دیتا

شبکه موبایل چگونه کار میکند

تماس تلفنی در شبکه موبایل

سلول

فناوری سلولی

یار ترافیکی و شعاع سلول

شبکه سلولی تلفن همراه

سیستم تلفن همراه سلولی چیست و چگونه کار میکند

داخل یک تلفن سلولی

تکنولوژی های دسترسی سلولی موبایل

طراحی سلولی

مزایای شبکه های سلولی

GSM یک مثال واقعی شبکه است

مروری بر تحولات در فناوری مخابرات سیار

 

http://www.peroje24.ir/1394/06/20/135/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%D8%B3%D9%84%D9%88%D9%84%DB%8C-%D9%88-%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA-%D8%B3%DB%8C%D8%A7%D8%B1.html

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 773 1394/06/20 نظرات (0)

عنوان پایان نامه : گلخانه هوشمند

قالب بندی : PDF

 

شرح مختصر : گلخانه ی هوشمند دارای ابزار و سیستمهائی است که در جهت ارتقاء کمیت و کیفیت محصول و به حداقل رساندن نیروی انسانی به خدمت گلخانه داران در آمده است. وظیفه عمده این تجهیزات ، ثابت نگاه داشتن شرایط اقلیمی داخل گلخانه در تمام فصول سال است. در این پروژه موارد زیر کنترل میشوند که به تفصیل در مورد هر یک از موارد توضیح داده خواهد شد:

۱ – کنترل دما ( در صورت کم بودن دما بخاری روشن شود)

۲ – کنترل رطوبت

۳ – کنترل نور

۴ – به کمک ال سی دی گرافیکی و صفحه تاچ که روی ال سی دی نصب شده بتوان یک سری ست پوینت را تغییر داد:

۴ – ۱٫ زمان آبیاری قابل تنظیم باشد و پس از تعیین کردن زمان آبیاری یک پمپ آب فعال شود تا آبیاری انجام شود (مدت زمان آبیاری هم قابل تنطیم باشد )

۴ – ۲٫ موارد بند ۱ و ۲ به صورت دستی نیز قابل انجام باشند.

فهرست :

فصل اول: آشنایی با گلخانه و انواع آن

تعریف گلخانه

انواع گلخانه های ثابت

گلخانه یک طرفه

گلخانه دو طرفه

کلخانه نیمه دو طرفه

تقسیم بندی گلخانه ها بر اساس شکل ظاهری

کوانست

سقف مثلثی

ایستاده سقف قوسی

سقف گنبدی

..

http://www.peroje24.ir/1394/06/20/134/-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D9%BE%D8%A7%DB%8C%D8%A7%D9%86-%D9%86%D8%A7%D9%85%D9%87-%D8%B7%D8%B1%D8%A7%D8%AD%DB%8C-%DA%AF%D9%84%D8%AE%D8%A7%D9%86%D9%87-%D9%87%D9%88%D8%B4%D9%85%D9%86%D8%AF.html

.

دانلود پایان نامه در ادامه ...

 

 

سعید کیانی بازدید : 524 1394/06/19 نظرات (0)

عنوان پایان نامه : خدایان باستان و ارتباط آنها با ادیان نوظهور

قالب بندی : PDF

 

شرح مختصر : شهر های گسترده زیر شنهای لغزان مصر ، نه فقط بقایای انسانها بلکه اجساد خشک شده ومومیایی شده میلیونها حیوان را در خود جای داده است . این اجساد با دقت کامل در کتان پیچیده شده اند و بسیاری از حیوانات کوچکتر در کوزه های سفالین محفوظ قرار داده شده اند ، مصریان معتقد بودند خصوصیات خدایان در حیواناتی از قبیل گاو نر ، گربه ، پرندگان ، میمونها ، جوندگان و حتی حشرات و تخم مرغ ، تجلی یافته است ، و بدلیل مقدس بودنشان ، این حیوانات را با ائین احترام آمیزی دفن می کردند. اما حیوانات مزبور خود خدایان قلمداد نمی شدند بلکه فقط نمود زمینی ان خدایان بودند . در برخی از موارد نژاد یک حیوان مقدس تلقی می شد . بطور مثال همه گربه ها تجلی الهه با روی ” باست ” ، همه لک لک ها و میمونها تجلی خدای هوش ” توُت” و همه شاهینها تجلی خدای آسمان ” حوروس ” بودند . بنظر می رسید بسیاری از این حیوانات در مراکز مختلف پرورشی نگهداری شده و طبق آئینی ذبح شده و خشک می گردیدند و برای هدیه به خدایان به فروش می رسیدند

فهرست :

مقدمه

سابقه پژوهش

روش اجرای تحقیق

خدایان و الهه ها در تمدن های مختلف جهان

تجسم خدایان

خدایان فضایی

پیام آوران خدایان

آئین های نو ظهور جهان

مقدمه

ماهیت آئین های نو ظهور

تعدادی از عرفان های نوپدید

خدایان باستان و آئین های نو ظهور

 

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 681 1394/06/12 نظرات (0)

 عنوان پروژه : طراحی کنترلر کلاسیک ،کنترل مدرن و کنترل بهینه برای مدل تابع تبدیل در حالت های زمان پیوسته و زمان گسسته و مقایسه آنها در محیط کد نویسی در MATLAB‎

قالب بندی : PDF

 

شرح مختصر : در این تحقیق برای مدل تابع تبدیل کنترل کلاسیک و کنترل مدرن و کنترل بهینه را در دو حالت زمان پیوسته و زمان گسسته طراحی شده است. ابتدا کنترل PID پیوسته طراحی شده و سپس PID دیجیتال ، و سپس رفتار سیستم نسبت به دو حالت مقایسه شده است.و در مرحله بعد کنترل فیدبک حالت و مشاهده گر و کنترل فیدبک با مشاهده گر طراحی شده است و حالت های سیستم را با مشاهده گر مقایسه شده اند و تاثیر نویز و تغییر پارامتر ها روی رفتار سیستم بررسی شده است. و سپس کنترل فیدبک حالت زمان گسسته ،مشاهده گر آن و کنترل فیدبک حالت زمان گسسته همراه با مشاهده گر طراحی شده اند و حالت های سیستم را با مشاهده گر مقایسه شده اند. واثر نویز و تغییر پارامتره را روی این طراحی ها بررسی شده است و در آخر کنترل فیدبک حالت بهینه با تابع هزینه دلخواه طراحی شده است و رفتار سیستم با این طراحی را در حضور نویز بررسی شده است. و نتیجه ای که گرفته ایم این است که کنترل PID در حذف نویز از سایر طراحی ها موفق تر بوده است.و کنترل قیدبک حالت نسبت به تغییر پارامترهای سیستم مقاوم تر بوده است و از نظر سرعت رسیدن به حالت مانا،SVFC سریعترین پاسخ را داشته است .

فهرست :

طراحی کنترل کننده PID زمان پیوسته

ﻧﻮﺷﺘﻦ ﻣﻌﺎدﻻت ﺣﺎﻟﺖ ﺳﯿﺴﺘﻢ

ﻃﺮاﺣﯽ ﮐﻨﺘﺮﻟﺮ PID ﺑﺎ اﺳﺘﻔﺎده از روش astrom

نمودار های حوزه فرکانس کنترلر طراحی شده

ترسیم ورودی کنترلی به Plant

بررسی رفتار سیستم در حضور نویز و تغییر پارامترهای سیستم

نویز ثابت

نویز سینوسی

تغییر پارامتر

طراحی کنترلر دیجیتال PID

طراحی کنترل کننده PID با استفاده از روش astrom

نمودارهای حوزه فرکانس کنترل کننده طراحی شده

ورودی کنترلی به plant

بررسی رفتار سیستم در حضور نویز و تغییر پارامترها ی سیستم

نویز ثابت

نویز سینوسی

تغییر پارامتر

دانلود پروژه در ادامه ....
سعید کیانی بازدید : 577 1394/06/12 نظرات (0)

عنوان مقاله : فناوری nfc وکاربرد آن در مدیریت پارکینگ های مشهد‎

قالب بندی : Word

 

شرح مختصر : اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد. مشهد به عنوان شهر زیارتی که سالانه پذیرای میلیون ها زائر است نیازمند مدیریت قوی برای پارک خودروها می باشد. در این پروژه ، پارکینگ های حاشیه ای که در مشهد وجود دارد را بررسی کرده راههای پرداخت آن را در حال حاضر توضیح میدهیم . سپس برای بهبود عملکرد آن فناوری NFC را پیشنهاد میدهیم که ارتقا یافته RFID میباشد

فهرست :

مقدمه

ﺗﻌﺎرﻳﻒ ﻣﻬﻢ در ﭘﺎرﻛﻴﻨﮓ

اﻫﻤﻴﺖ ﻣﻄﺎﻟﻌﻪ ﭘﺎرک ﺣﺎﺷﻴﻪای

ﻣﺤﻞﻫﺎی دارای اوﻟﻮﻳﺖ ﺑﺮای اﻧﺠﺎم ﻣﻄﺎﻟﻌﺎت ﭘﺎرک ﺣﺎﺷﻴﻪای

ﺗﻘﺴﻴﻢﺑﻨﺪی ﭘﺎرک ﺣﺎﺷﻴﻪای ﺑﺮ اﺳﺎس ﻣﺪت ﺗﻮﻗﻒ

اﺳﺘﺮاﺗﮋیﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرک ﺣﺎﺷﻴﻪای

اﺗﺨﺎذ روشﻫﺎی ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ در ﻣﻨﺎﻃﻖ ﺗﺠﺎری ﺷﻬﺮﻫﺎ

ﻣﻘﺮرات ﻣﺮﺑﻮط ﺑﻪ اﺟﺮای ﻃﺮح ﻛﺎرت ﭘﺎرک ﺳﺎﻋﺘﻲ

ﻣﻘﺮرات ﻛﻼن ﻃﺮح ﻛﺎرت ﭘﺎرکﺳﺎﻋﺘﻲ

دانلود پروژه در ادامه ...

 

سعید کیانی بازدید : 586 1394/06/12 نظرات (0)

عنوان پایان نامه : طراحی و ساخت دستگاه اندازه گیر دور موتور (تاکومتر)

قالب بندی : PDF

 

شرح مختصر : این پایان نامه مربوط به طراحی تاکومتر دیجیتال بر مبنای سنسور مادون قرمز می باشد.در این وسیله نیازی به لمس موتور توسط دستگاه نمی باشد و در اصطلاح به آن تاکومتر بدون لمس می گویند.این وسیله دور موتور را با واحدهای RPM (دور بر دقیقه) و RPS (دور بر ثانیه) اندازه گیری می کند.تاکومتر ساخته شده بر مبنای بازتاب نور کارکرده و با فرستادن اطلاعات به میکروکنترلر و بازخوانی آن توسط نمایشگر، دور اندازه گیری شده نمایش داده می شود. طراحی مدار توسط نرم افزار Proteus طراحی شده و برنامه توسط نرم افزار Bascom نوشته شده است.

فهرست :

مقدمه

اجزا مورد استفاده در مدار

مقاومت

خازن

دیود

میکروکنترلر AVR

بررسی سری ATMEGA8

سنسور گیرنده و فرستنده مادون قرمز (IR)

LCD کاراکتری

شرح پایه های LCD کاراکتری

PCB (فیبر مدار چاپی)

تقویت کننده عملیاتی (Op Amp)

استفاده از تقویت کننده عملیاتی به عنوان مقایسه گر

رگولاتور ولتاژ (۷۸۰ )

رگولاتور ولتاژ (LM 7)

نحوه ساخت و مراحل کار

طراحی مدار تغذیه

مدار پیکره بندی LCD

مدار اصلی تاکومتر

نقشه PCB مدار

 دانلود پایان نامه در ادامه ....

 

 

سعید کیانی بازدید : 555 1394/06/05 نظرات (0)

عنوان پایان نامه : حملات عدم پذیرش سرویس DOS و DDOS

قالب بندی : Word

 

شرح مختصر : در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد. تلنت، دزدی هویت ، درهای پشتی و …هرکدام از این ها یک نوع حمله می باشد و هرکدام دارای الگوریتم خاصی برای خود می باشد . یکی از این نوع حملات حمله از نوعه DOS (عدم پذیرش سرویس ) است . شاید تاکنون شنیده باشید که یک وب سایت مورد تهاجمی از نوع DOS قرار گرفته است . این نوع حملات صرفا متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید . تشخیص حملات DOS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در یک شبکه ویا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی یافت.

فهرست :

کلمات کلیدی

چکیده

تاریخچه حملات کامپیوتری

مقدمه

حملات کامپیوتری

مراحل عمومی حملات

چهار دسته از حملات کامپیوتری

انواع حملات کامپیوتری

حمله های غیر فعال

آشکار سازی محتوای پیام

آنالیز ترافیک شبکه

حمله های فعال

وقفه

بریدگی

دستکاری

تقلید و جعل

فصل دوم

.

.

دانلود پروژه  در ادامه ...

 

سعید کیانی بازدید : 870 1394/06/05 نظرات (0)

عنوان پایان نامه: بررسی ساختار سازمانی و مشارکت کارکنان‎

قالب بندی : PDF

 

شرح مختصر : ضرورت دارد که مدیران در هر سازمانی برای مدیریت ،شناخت کامل از جوانب گوناگون سازمان خود داشته باشند تا بتوانند تصمیم درست بگیرند.  در دنیای پیچیده ودر حال تحول امروز،کامیابی را مختص جوامع و سازمان هایی می دانند که بین منافع ، قابلیت های مدیریت و منابع انسانی خود رابطه ای منطقی و معنی داری برقرار کنند.جامعه و سازمانی می تواند در مسیر توسعه،حرکت رو به پیشرفتی داشته باشد که بتواند امکانات لازم برای منابع انسانی خود را به دانش و مهارت روز تجهیز کند تا آنها با استفاده ازاین توانمندی،سایر منابع جامعه و سازمان را به سوی ایجاد ارزش و حصول رشد و توسعه،مدیریت و هدایت کنند. نیروی انسانی به عنوان منبعی نامحدود،محور هر توسعه ای به حساب می آید. در این بین معلمان نقش موثری در فرآیند توسعه ایفا می کنند.از این رو آموزش و پرورش از اهمیت بسزایی بر خوردار بوده و نیازمند حمایت است. هدف از این تحقیق بررسی میزان پیچیدگی،سلسله مراتب اداری،وظایف مسئولین،تمرکزیا عدم تمرکز و میزان رسمی و غیررسمی بودن سازمان ( آموزش وپرورش ) می باشد.همچنین به دنبال این هستیم که نقش مشارکت کارکنان در کنار ساختارسازمانی تا چه حد در رسیدن به اهداف سازمان ضرورت دارد.

 

کلمات کلیدی : تقسیم کار، شاخص درجه سلسله مراتب، شاخص درجه تمرکز یا عدم تمرکز، شاخص درجه پیچیدگی، شاخص درجه حرفه ای بودن، نقش و یا تاثیر کارکنان، ساختار های سنتی، پیشرو بودن ساختار، مدیریت مشارکتی، فرهنگ ساختار سازمانی، ساختار کلی سازمان، ساختارهای سنتی سازمانی، شاخص های سنجش ساختار سازمانی، پیچیدگی سازمانی، شاخص تعیین سلسله مراتب، شاخص های میزان تمرکز سازمانی، تمرکز و عدم تمرکز سازمانی، نظام مدیریت مشارکتی،

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 1437 1394/06/03 نظرات (0)

عنوان پایان نامه : سیستم های بیومتریک

قالب بندی : PDF

 

شرح مختصر : برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

در اصل تمام روشهای شناسایی با سه مورد زیر در ارتباط است ::

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

کلمه بیو متریک از کلمه یونانی biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

فهرست :

مقدمه

فصل اول: سیستم بیومتریک

سیستم بیومتریک

اجزاى سیستم بیومتریک

تکنیک های بیومتری

تکنیکهای فیزیولوژیکى

باز شناسی هویت از طریق اثر انگشت

اصول کلی در سیستمهای تشخیص اثر انگشت

استخراج سایر وی‍ژگی ها

نحوه استخراج ویژگی ها

آناتومی و یکتایی شبکیه

تکنولوژی دستگاههای اسکن

منابع خطاها

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 846 1394/06/03 نظرات (0)

عنوان پایان نامه : ارائه مدل مقایسه ای بر پایه ارزیابی عملکرد روشهای تشخیص و تفکیک عیوب متداول جعبه دنده ها‎

قالب بندی : PDF

 

شرح مختصر : امروزه پایش وضعیت تولیدات مکانیکی مخصوصاً ماشین های دوار ، به منظور بالا بردن سطح کیفی و اطمینان از صحت عملکرد آنها ، کاربرد زیادی پیدا کرده است . در این راستا سیستم های مبتنی بر هوش مصنوعی به طور گسترده ای برای یافتن عیوب پیش آمده مورد استفاده قرار گرفته اند . ولی پراکندگی موجود در انواع روش های بکارگرفته شده ، انتخاب یک روش کاربردی را مشکل ساخته است . به همین علت در این پژوهش مطالعه ای بر روی طیف وسیعی از این روش ها که اغلب در سال های اخیر مطرح شده اند ، صورت گرفته است .همچنین در رابطه با پیشینه و تئوری آنها مطالبی بیان شده است . سپس برای یافتن راهکاری مناسب ، مزایا و معایب هر روش در جدول هایی گردآوری شده و در نهایت تحت یک مدل مقایسه ای ارزیابی شده اند . تلاش شده این مزایا و معایب بر پایه ی مکتوبات و مستندات سال های اخیر جمع آوری شود . نتایج نشان می دهد که برای یافتن عیوب یک چرخ دنده ، بکار گیری سیگنال ارتعاشی و آنالیز موجک بسته ای به همراه روش PCA برای انتخاب ویژگی های موثر و شبکه ی عصبی برای تفکیک عیوب ، بسیار مناسب می باشد . در پایان این پژوهش برای یافتن سلامت چرخ دنده ی یک جعبه دنده ی نمونه از توالی روش های گفته شده استفاده گردیده و نتایج آن نشان داده شده است

فهرست :

فصل اول: مقدمه

مقدمه

اهمیت موضوع تحقیق

ضرورت انجام تحقیق

مراحل انجام تحقیق

روشهای موجود و نحوه انجام تحقیق

فصل دوم : کلیات تحقیق

بخش اول : پیشینه تحقیق

مقدمه

روش های پردازش سیگنال

روش های حوزه زمان

روش های حوزه فرکانس

روش های زمان فرکانس

روش های مبتنی بر هوش مصنوعی

بخش دوم : تئوری تحقیق

تئوری تحقیق

نوع سیگنال نمونه برداری ، صوت یا ارتعاش

روش های استخراج ویژگی

روش های حوزه زمان

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 779 1394/05/29 نظرات (0)

عنوان پایان نامه : تشخیص بن بست در سیستم‌های توزیع شده

قالب بندی : Word

 

شرح مختصر : امروزه کمتر سیستمی را می توان یافت که روی یک کامپیوتر متمرکز باشد. رشد روزافزون استفاده از سیستمهای توزیع شده، اهمیت تحقیق و پژوهش در راستای حل موانع و مشکلات موجود در این سیستمها را بیشتر آشکار می نماید. از جمله سیستمهای توزیع شده می توان به بانکهای اطلاعاتی توزیع شده، سیستم عاملهای توزیع شده، و سیستمهای کارگزار موبایل اشاره نمود. سیستم توزیع شده از مجموعه ای از فرآیندهایی که از طریق ارسال پیام با یکدیگر در ارتباط اند،تشکیل شده است.یکی از مسائل مهم در سیستمهای توزیع شده در راستای مدیریت منابع، تشخیص بن بست توزیع شده است. مدیریت منابع زمانی که فرایندهای درخواست کننده در سطح شبکه در مکانهای مختلف توزیع شده اند،فرایند تشخیص را نسبت به سیستمهای متمرکز، دشوارتر می نماید. طی دهه اخیر الگوریتم های زیادی برای تشخیص بن بست در سیستم های توزیع شده ارائه شده است که تعداد زیادی از آنها موفق به تشخیص بن بست نمی شوند و یا بن بست هایی را گزارش می کنند که در واقع وجود ندارند و یا اینکه اثبات شده است که نادرست اند. هدف از این تحقیق مطالعه و بررسی روشهای مختلف تشخیص بن بست در سیستمهای توزیع شده، شناسایی مشکلات، محدودیت های آنها و ارائه راه حل عملی مبتنی بر واقعیات موجود در سیستمهای توزیع شده در خصوص مشکلات شناسایی شده است.

فهرست :

مقدمه

فصل اول: تشخیص بن بست در سیستمهای توزیع شده

مفاهیم پایه

انواع مدلهای بن‌بست بر اساس سیستم تبادل پیام

انواع مدلهای بن‌بست بر اساس نوع درخواست

شرایط وجود بن‌بست

طبقه‌بندی الگوریتم‌های تشخیص بن‌بست

فصل دوم: مروری بر الگوریتم‌های تشخیص بن‌بست

مقدمه

نمونه‌ای از الگوریتم متمرکز جهت تشخیص بن‌بست در سیستمهای توزیع‌شده

الگوریتم هو رامامورتی

نمونه‌ای از الگوریتم‌های تشخیص بن‌بست سلسله‌مراتبی

الگوریتم منساس – مانتر

الگوریتم هو – رامامورثی

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 823 1394/05/29 نظرات (0)

عنوان پایان نامه : بررسی شبکه های حسگر بی سیم زیر آب‎

قالب بندی : PDF

 

شرح مختصر : امروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم. با توجه به مرزهای آبی کشورمان و همچنین اکتشاف منــابع زیرآبی، جمع آوری داده ها، ناوبری، نظارت بر سازه های زیرآبی و… در فصـــل دوم به خصوصیات محیط زیرآب، شبــــکه حســـگر بی سیم در زیرآب و کاربردهای آن مـــی پردازیم. در فصل سوم به چالش ها و معایب حسگرها در زیرآب پرداخته و با توجه به تفاوت های بسیار در نمونه های حسگر زمینی نسبت به نمونه های حسگر زیرآبی در کانال انتشار در زیرآب، در فصل چهارم به بهره گیری از مبانی انتشار صوتی در زیرآب می پردازیم. امیدواریم این پژوهش مورد توجه شما عزیزان واقع شود

فهرست :

مقدمه

فصل اول: مروری بر شبکه ی حسگرهای بی سیم

شبکه ی حسگرهای بی سیم

ساختارکلی ارتباطی شبکه حسگر

ساختمان گره

مهم ترین ویژگی های عمومی شبکه های حسگر

فصل دوم: شبکه های حسگر بی سیم زیر آب

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 684 1394/05/29 نظرات (0)

عنوان پایان نامه : رمزنگاری در ارتباطات داده

قالب بندی : PDF

 

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.

 

فهرست :

بخش اول مقدمه

مقدمه

فصل اول مفاهیم اصلی در ارتباطات داده

ارتباط داده

انتقال داده

اینترنت

ارتباطات داده و نظام اقتصادی

Data communication concepts

مدهای انتقال داده

VPN

Firewall

عملکرد کلی و مشکلات استفاده از یک دیوارآتش

اجزای جانبی یک دیوار آتش

تفاوت بین فایروال های سخت افزاری و نرم افزاری

فصل دوم امنیت در ارتباطات داده

امنیت شبکه

.

.

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 624 1394/05/29 نظرات (0)

عنوان پایان نامه : شبکه های بیسیم wireless

قالب بندی : PDF

 

شرح مختصر : برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم . وجود منابع طبیعی از قبیل کوه جنگل باتلاق هزینه های بالای کابل کشی دربعضی مناطق سختی کابل کشی و گاه ناممکن بودن کابل کشی در مناطق دورافتاده زمان بری برپایی یک شبکه کابلی نیاز به پهنای باند بالا و دسترسی آسان وهزینه های پایین نصب و بهره وری در شبکه بی سیم امروزه کاربران را به سوی استفاده از این شبکه ها سوق داده است . همچنین یکی از پدیده های عصر ما معتادان اینترنتی می باشد . کسانی که می خواهند ۴۲ ساعته از اینترنت استفاده کنند . برای این قبیل افراد که دایما در حال جا به جا شدن هستند دیگر زوج سیم به هم تابیده کابل کواکس و فیبر نوری کاربرد ندارد . هر گاه کاربر شرکت یا برنامه کاربردی خواهان آن باشد که داده ها واطلاعات مورد نیاز خود را به صورت متحرک و در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها است . محیط های بی سیم دارای ویژگی های منحصر به فردی می باشند که در مقایسه باشبکه های محلی سیمی جایگاه خاصی را به این گونه شبکه ها می بخشد . عموم به عنوان یک ایستگاه مرکزی کاری که می تواند ارتباط ر ا بین WiFi مردم به چندین کاربر به طور یکسان به اشتراک بگذارد

فهرست :

فصل اول مقدمه

مقایسه شبکه های بی سیم و کابلی

تشریح مقدماتی شبکه های بی سیم

شبکه های بی سیم کاربرد مزایا ابعاد

فصل دوم انواع شبکه wireless از نظر ابعاد و استانداردها

انواع شبکه wireless از نظر ابعاد

سیستم های شبکه wireless

انواع استاندارد

استاندارد شبکه محلی بی سیم

فصل سوم معماری و روش های ارتباط

معماری شبکه محلی بی سیم

 

دانلود پایان نامه در ادامه ...

 

سعید کیانی بازدید : 786 1394/05/29 نظرات (0)

عنوان پایان نامه : داده کاوی، مفاهیم و کاربرد

قالب بندی : Word

 

شرح مختصر : امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از پرسش های ساده در SQL و ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است . از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند . داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند . در داده کاوی از بخشی از علم آمار به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شود . علاوه بر این داده کاوی با هوش مصنوعی و یادگیری ماشین نیز ارتباط تنگاتنگی دارد ، بنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها ، هوش مصنوعی ، یادگیری ماشین و علم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود . باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکلتر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ، روشن تر می گردد .

فهرست :

چکیده

مقدمه

فصل اول – مفاهیم داده کاوی

مدیریت ذخیره سازی و دستیابی اطلاعات

ساختار بانک اطلاعاتی سازمان

داده کاوی (Data Mining)

مفاهیم پایه در داده کاوی

تعریف داده کاوی

مراحل فرایند کشف دانش از پایگاه داده ها

الگوریتم های داده کاوی

آماده سازی داده برای مدل سازی

درک قلمرو

ابزارهای تجاری داده کاوی Tools DM Commercial

منابع اطلاعاتی مورد استفاده

محدودیت های داده کاوی

حفاظت از حریم شخصی در سیستم‌های داده‌کاوی

فصل دوم : کاربردهای داده کاوی

کاربرد داده کاوی در کسب و کار هوشمند بانک

داده کاوی در مدیریت ارتباط با مشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

داده کاوی و مدیریت موسسات دانشگاهی

داده کاوی و مدیریت بهینه وب سایت ها

داده‌کاوی و مدیریت دانش

کاربرد داده‌کاوی در آموزش عالی

فصل سوم – بررسی موردی۱: وب کاوی

 

 

دانلود پایان نامه در ادامه ....

 

سعید کیانی بازدید : 1645 1394/05/28 نظرات (0)

عنوان پایان نامه : ارتباط مستقیم امن کوانتومی با هدف بهبود عملکرد

قالب بندی : PDF

 

شرح مختصر : به منظور تبادل اطلاعات به صورت امن در دنیای کوانتومی، رمزنگاری کوانتومی مطرح شد . مخابره مستقیم امن کوانتومی به عنوان یکی از مهمترین شاخه های رمزنگاری، مورد توجه جمعی از محققان در ساله های اخیر قرار گرفته است. ارتباط مستقیم امن کوانتومی به ارسال مستقیم پیام محرمانه میپردازد. به طوریکه، ارسال پیام به کمک ایجاد یک کانال کوانتومی و بدون نیاز به توزیع کلید بین کاربرها صورت میپذیرد. مسئله اصلی در طراحی پروتکل های ارتباط مستقیم امن کوانتومی این است که طرح ارائه شده در برابر انواع حمله های استراق سمع کنندده امدن باشدد . همچندین ، در فرآیند برقراری ارتباط کوانتومی و سپس ارسال پیام محرمانه بین کاربرها، مسئله تعداد کیوبیت های بکار رفتده در طراحی پروتکل و نیز تعداد بیتهای منتقل شده حائز اهمیت است. به عبارتی دیگر، هر چه بازده طرح پیشنهادی بالاتر و پیاده سازی آن ساده تر باشد، پروتکل بهینه تر خواهد بود. در این پایان نامه ابتدا، مروری اجمالی بر مفاهیم و اصول اطلاعات و محاسبات کوانتومی خواهیم داشدت . سپس ، ضمن بیان دو شاخه مهم رمزنگاری، ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی، پنج پروتکل در راستای بهبود عملکرد پروتکلهای ارتباط مستقیم امن کوانتومی و مخابره از راه دور کوانتومی پیشنهاد میکنیم. در انتها، مقایسه ای از پروتکلهای ارائه شده با کارهای پیشین انجام شده در این دو زمینه را خواهیم داشت.

فهرست :

چکیده

پیشگفتار

مقدمه

نظریه اطلاعات و محاسبات کوانتومی

نظریه رمزنگاری کوانتومی

ارتباط مستقیم امن کوانتومی

مخابره از راه دور کوانتومی

نتیجه گیری

مفاهیم اولیه اطلاعات و محاسبات کوانتومی

اصول موضوعه مکانیک کوانتومی

قضیه کپی ناپذیری

مفهوم درهم تنیدگی کوانتومی

معیار درهم تنیدگی

معرفی حالتهای درهم تنیده

حالتهای بل یا جفتهای EPR

حالتهای GHZ

حالتهای

حالتهای GHZlike

.

.

دانلود پایان نامه در ادامه ...

تعداد صفحات : 23

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 916
  • کل نظرات : 6
  • افراد آنلاین : 11
  • تعداد اعضا : 687
  • آی پی امروز : 793
  • آی پی دیروز : 261
  • بازدید امروز : 4,779
  • باردید دیروز : 837
  • گوگل امروز : 1
  • گوگل دیروز : 1
  • بازدید هفته : 5,616
  • بازدید ماه : 8,104
  • بازدید سال : 94,640
  • بازدید کلی : 2,954,368
  • کدهای اختصاصی